Service Formation143 bis, avenue de Verdun92442 Issy-les-Moulineaux CedexFRANCETel 01-41-33-17-17Fax 01-41-33-17-20
Administration UNIX hétérogène
Révision C, Janvier 2000
Référence SA-390
2000 Sun Microsystems, Inc.—Printed in the United States of America.
2550 Garcia Avenue, Mountain View, California 94043-1100 U.S.A.
All rights reserved. This product and related documentation are protected by copyright and distributed
under licenses restricting its use, copying, distribution, and decompilation. No part of this product or related
documentation may be reproduced in any form by any means without prior written authorization of Sun and
its licensors, if any.
Portions of this product may be derived from the UNIX® and Berkeley 4.3 BSD systems, licensed from UNIX
System Laboratories, Inc. and the University of California, respectively. Third-party font software in this
product is protected by copyright and licensed from Sun’s Font Suppliers.
RESTRICTED RIGHTS LEGEND
Use, duplication, or disclosure by the United States Government is subject to the restrictions set forth in
DFARS 252.227-7013 (c)(1)(ii) and FAR 52.227-19.
The product described in this manual may be protected by one or more U.S. patents, foreign patents, or
pending applications.
TRADEMARKS
Sun, Sun Microsystems, the Sun logo, [ALL OTHER SUN TRADEMARKS REFERRED TO IN THE PRODUCT
OR DOCUMENT] are trademarks or registered trademarks of Sun Microsystems, Inc. UNIX and OPEN
LOOK are registered trademarks of UNIX System Laboratories, Inc. [ATTRIBUTION OF OTHER THIRD
PARTY TRADEMARKS MENTIONED SIGNIFICANTLY THROUGHOUT PRODUCT OR
DOCUMENTATION]. All other product names mentioned herein are the trademarks of their respective
owners.
All SPARC trademarks, including the SCD Compliant Logo, are trademarks or registered trademarks of
SPARC International, Inc. SPARCstation, SPARCserver, SPARCengine, SPARCworks, and SPARCompiler are
licensed exclusively to Sun Microsystems, Inc. Products bearing SPARC trademarks are based upon an
architecture developed by Sun Microsystems, Inc.
The OPEN LOOK® and Sun™ Graphical User Interfaces were developed by Sun Microsystems, Inc. for its
users and licensees. Sun acknowledges the pioneering efforts of Xerox in researching and developing the
concept of visual or graphical user interfaces for the computer industry. Sun holds a non-exclusive license
from Xerox to the Xerox Graphical User Interface, which license also covers Sun’s licensees who implement
OPEN LOOK GUIs and otherwise comply with Sun’s written license agreements.
X Window System is a trademark and product of the Massachusetts Institute of Technology.
THIS PUBLICATION IS PROVIDED “AS IS” WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESS OR IMPLIED,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY, FITNESS FOR A
PARTICULAR PURPOSE, OR NON-INFRINGEMENT.
THIS PUBLICATION COULD INCLUDE TECHNICAL INACCURACIES OR TYPOGRAPHICAL ERRORS. CHANGES
ARE PERIODICALLY ADDED TO THE INFORMATION HEREIN; THESE CHANGES WILL BE INCORPORATED IN
NEW EDITIONS OF THE PUBLICATION. SUN MICROSYSTEMS, INC. MAY MAKE IMPROVEMENTS AND/OR
CHANGES IN THE PRODUCT(S) AND/OR THE PROGRAM(S) DESCRIBED IN THIS PUBLICATION AT ANY TIME.
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Table des matières
Présentation......................................................................................1
Outils d’aide à l’administration....................................................2
Gestion des utilisateurs ..................................................................3
Gestion des Devices et des Disques ...............................................4
Administration des Systèmes de fichiers......................................5
Gestion des zones de swap .............................................................6
Procédure de démarrage (boot).......................................................7
Gestion des Terminaux et des Imprimantes .................................8
Configuration du kernel ..................................................................9
Configuration TCP/IP .....................................................................10
Administration réseau avancée .....................................................11
Network File System (NFS) ............................................................12
Network Information Service (NIS) ..............................................13
Sauvegardes et Restauration..........................................................14
Copyright Août 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Août 1997
Table des matières ..................................................................... -1Présentation............................................................................... 1-1
Problèmes liés à une administration hétérogène - - - - - - - - - - - - - - - - - - - - - 1-2Historique - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1-4Différents standards - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1-5Les UNIX présentés dans ce support - - - - - - - - - - - - - - - - - - - - - - - - - - 1-6Fichiers de configuration - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1-8Gestion des disques - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1-12Concepts noyau - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1-14Processus de boot - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1-16Administration des utilisateurs - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1-18
Outils d’aide à l’administration ............................................ 2-1Généralités - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 2-2Outils - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 2-4Le démon admind - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 2-6Outils - Linux - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 2-8Outils - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 2-10Trace des activités de sam - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 2-12Outils - AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 2-18Outils - Tru64 UNIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 2-22
Gestion des utilisateurs .......................................................... 3-1Principes d’administration des utilisateurs - - - - - - - - - - - - - - - - - - - - - - - 3-2Caractéristiques d’un utilisateur UNIX - - - - - - - - - - - - - - - - - - - - - - - - - 3-4Les groupes UNIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3-8Fichiers de configuration - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3-10Fichiers de configuration - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - - 3-12Commandes de configuration - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - 3-18Fichiers de configuration - Linux- - - - - - - - - - - - - - - - - - - - - - - - - - - - 3-22Linux 2.2.x - le fichier shadow- - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3-24linuxconf - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3-26Gestion des utilisateurs - HP-UX- - - - - - - - - - - - - - - - - - - - - - - - - - - - 3-28Sécurité - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3-30Fichiers de configuration - IRIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3-32Commandes de configuration - IRIX - - - - - - - - - - - - - - - - - - - - - - - - - - 3-34Fichiers de configuration - AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3-40Commandes de configuration - AIX - - - - - - - - - - - - - - - - - - - - - - - - - - 3-42Sécurité - AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3-44Configuration - Tru64 UNIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3-48Commandes - Tru64 UNIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3-50
Gestion des devices ................................................................. 4-1Généralités - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-2Généralités sur les disques - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-6Niveaux de RAID - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-8
Devices - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-16Gestion des disques - Solaris 2.x- - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-24Devices - Linux- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-32Gestion des disques - Linux - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-38Mécanismes RAID Software - Linux- - - - - - - - - - - - - - - - - - - - - - - - - - 4-46Devices - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-50Gestion des disques - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-58Gestion du LVM - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-64Devices - IRIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-78Devices - AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-88Gestion des disques - AIX- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-96Devices - Tru64 UNIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-100Gestion des disques - Tru64 UNIX - - - - - - - - - - - - - - - - - - - - - - - - - 4-104
Systèmes de fichiers ................................................................ 5-1Généralités - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -5-2Particularités de certains systèmes de fichiers - - - - - - - - - - - - - - - - - - - - - -5-6Concepts d’administration des systèmes de fichiers - - - - - - - - - - - - - - - - - - - 5-12Systèmes de fichiers - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - - - - 5-18Systèmes de fichiers - Linux- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 5-28Systèmes de fichiers - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 5-36Systèmes de fichiers - IRIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 5-44Systèmes de fichiers - AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 5-60Systèmes de fichiers - Tru64 UNIX - - - - - - - - - - - - - - - - - - - - - - - - - - 5-74Système de fichiers - Tru64 - Digital Unix - - - - - - - - - - - - - - - - - - - - - - - 5-82
Gestion des zones de swap .................................................... 6-1Généralités - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -6-2Swap space - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -6-4Swap space - Linux - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 6-12Swap space - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 6-18Swap space - IRIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 6-22Swap space - AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 6-30Swap space - Tru64 UNIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 6-34
Procédures de démarrage (boot)............................................ 7-1Généralités - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 7-42Séquence de boot - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 7-56Séquence de boot - GNU/Linux - - - - - - - - - - - - - - - - - - - - - - - - - - - - 7-64Séquence de boot - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 7-80Séquence de boot - IRIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 7-88Séquence de boot - Tru64 UNIX- - - - - - - - - - - - - - - - - - - - - - - - - - - 7-104
Terminaux et imprimantes..................................................... 8-1Généralités - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -8-2Généralités sur les imprimantes - - - - - - - - - - - - - - - - - - - - - - - - - - - - -8-4Fonctionnalités du SAF - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - - - -8-6Installation des terminaux - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - - 8-12
Installation des imprimantes - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - 8-14Installation des terminaux - Linux - - - - - - - - - - - - - - - - - - - - - - - - - - - 8-30Installation des imprimantes - Linux - - - - - - - - - - - - - - - - - - - - - - - - - - 8-32Installation des terminaux - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - 8-40Installation des imprimantes - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - 8-46Installation des terminaux - IRIX- - - - - - - - - - - - - - - - - - - - - - - - - - - - 8-54Installation des imprimantes - IRIX - - - - - - - - - - - - - - - - - - - - - - - - - - 8-58Installation des terminaux - AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - 8-66Installation des imprimantes - AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - 8-68Installation des terminaux - Digital UNIX - - - - - - - - - - - - - - - - - - - - - - - 8-78Installation des imprimantes - Digital UNIX - - - - - - - - - - - - - - - - - - - - - - 8-80
Configuration du noyau ......................................................... 9-1Généralités - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 9-92Configuration du noyau - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - - - 9-98Configuration du noyau - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - 9-128Configuration du noyau - IRIX- - - - - - - - - - - - - - - - - - - - - - - - - - - - 9-138Configuration du noyau - Tru64 UNIX - - - - - - - - - - - - - - - - - - - - - - - - 9-146
Configuration TCP/IP ........................................................... 10-1Généralités - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -10-162Configuration TCP/IP - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - - -10-166Configuration TCP/IP - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - -10-178Configuration TCP/IP - IRIX - - - - - - - - - - - - - - - - - - - - - - - - - - - -10-182Configuration TCP/IP - AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - -10-186Configuration TCP/IP - Tru64 UNIX- - - - - - - - - - - - - - - - - - - - - - - - -10-190
Sous-réseaux et routage ........................................................ 11-1Généralités sur le subnetting - - - - - - - - - - - - - - - - - - - - - - - - - - - - -11-196Généralités sur le routage - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -11-200Routage HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -11-214Routage IRIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -11-218Routage AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -11-222Routage Tru64 UNIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -11-226
NFS : Network File System .................................................. 12-1Généralités - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -12-232NFS - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -12-240NFS - GNU/Linux - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -12-243NFS - HP-UX- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -12-251NFS - IRIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -12-253NFS - AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -12-255NFS - Tru64 UNIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -12-258
NIS : Network Information Service ................................... 13-1Généralités - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -13-262Fonctionnalités des NIS - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -13-268Définition des concepts - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -13-270
Services de Noms - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - - - - 13-288Services de Noms - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 13-314Services de Noms - IRIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 13-326Services de Noms - AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 13-340Services de Noms - Tru64 UNIX - - - - - - - - - - - - - - - - - - - - - - - - - - 13-354
Sauvegarde et Restauration.................................................. 14-1Généralités - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 14-2Résumé des commandes - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 14-18Sauvegarde - Solaris 2.x- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 14-26Sauvegarde - Solaris 1.x- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 14-36Sauvegardes - HP-UX- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 14-44Restauration - HP-UX- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 14-48Sauvegarde et restauration avec sam - HP-UX - - - - - - - - - - - - - - - - - - - - 14-52Sauvegarde - IRIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 14-54Sauvegarde - backup AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 14-62Restauration - Digital UNIX- - - - - - - - - - - - - - - - - - - - - - - - - - - - - 14-71
NIS +:Network Information Service + .......................................... 15-1
Les NIS+- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 13-78
1--1
Copyright Janvier 2000Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Présentation 1
Objectifs
■ Historique
■ Fichiers de configuration
■ Gestion des disques
■ Configuration des noyaux
■ Gestion des utilisateurs
1
1-2 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Problèmes liés à une administration hétérogène 1
1
Présentation 1 -3
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Problèmes liés à une administration hétérogène
Du fait de l’accroissement des entreprises utilisant plusieurs systèmes
d’exploitation simultanément, les administrateurs sont confrontés à
des problèmes liés à chaque type d’environnement et de mise à jour
des connaissances.
Lors de l’utilisation de plusieurs systèmes fortement hétérogènes, on
fait généralement appel à plusieurs administrateurs systèmes, un pour
chaque type de système d’exploitation (par ex. VMS, DOS, UNIX, NT).
Pour UNIX, le phénomène s’amplifie car UNIX est constitué de
plusieurs branches.
Chaque UNIX va posséder ses propres spécificités, même si on
distingue de grands standards.
La première difficulté réside dans le fait que les standards se
contredisent en partie.
On a très souvent exigé, sous UNIX, une fonction avant l’édification
d’un quelconque standard. Puis, on a développé un standard qui
n’était pas toujours identique au modèle déja existant. Cette démarche
conduit souvent à un standard qui n’est pas toujours parfait.
L’administrateur doit donc connaître les grandes lignes des différentes
versions PLUS les spécificités de chaque dérivé.
L’administrateur reste responsable du bon fonctionnement et de
l’intéropérabilité entre les différents UNIX.
1
1-4 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Historique 1
UNIX V7
System III BSD
Filière ATT Filière Berkeley
System V
SVR4 OSF/1UNIXtm
UNIX V1
- Solaris 1.x/SunOs 4.x- Ultrix- BSD 4.x- Linux- Sinix- Irix 5.x
- HP-UX- SCO- Xenix- AIX 3.x
- OSF/1- Tru64 UNIX
- Solaris 2.x- HP-UX 10.x- AIX 4.x- IRIX 6.x- SCO 5.x
Influence ATTInfluence Berkeley
Influence OSF
Influence UIUNIX International
1
Présentation 1 -5
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Différents standards 1
Les différentes tendances de standardisation nous donnent les grandes
lignes de l’évolution d’UNIX. Les systèmes d’exploitation issus de ces
UNIX majeurs permettent de déduire une administration typique de
cette variante UNIX. Si on connaît la branche à laquelle est rattaché un
UNIX (on parle parfois de saveur - flavor - d’UNIX), on peut en
déduire un fonctionnement global.
Le graphique de la page ci-contre indique les deux lignes de
développement initial d’UNIX : il s’agit de la branche System V issue
d’AT&T et de la version BSD (Berkeley Software Development) UNIX
de l’Université de Berkeley.
De nombreux UNIX n’utilisent pas seulement les fonctionnalités de
leur branche d’origine, mais ils se sont enrichis des fonctions de la
branche concurrente.
De plus, les constructeurs apportent parfois leurs propres
modifications à leur système d’exploitation.
A la fin des années 80, deux comités se sont formés pour tenter de
développer un UNIX standardisé.
Il s’agissait de deux organisations :
■ UI : UNIX International
■ OSF : Open Software Foundation. Actuellement l’OSF détientl’appellation UNIX et la délivre suivant le respect d’un certainnombres de critères
Les constructeurs ont adhéré à l’une ou l’autre de ces deux
organisations et ont promis de développer leur UNIX conformément
aux standards proposés.
Au fil du temps, les constructeurs sont passé de l’une à l’autre de ces
organisations, ce qui eut pour effet de poser une certaine confusion
1
1-6 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Les UNIX présentés dans ce support 1
■ Solaris 2.x (SunOs 5.x)
■ Linux 2.2.x (distribution
RedHat 6.x)
■ AIX 4.1.x
■ HP-UX 10.x
■ IRIX 6.x
■ Tru64 UNIX (Digital Unix 4.0)
1
Présentation 1 -7
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Les UNIX présentés dans ce support
Nous verrons de quels dérivés sont issus les différents UNIX ci-contre,
héritant des mécanismes BSD ou plutôt System V.
Ce cours traite des aspects les plus importants liés aux différents
systèmes d’exploitation UNIX utilisés à l’heure actuelle sur le marché.
On pourra tout de même noter que les UNIX issus de la norme SVR4
possèdent un noyau de type AT&T et que Digital UNIX (OSF/1)
utilise un micro-noyau de type Mach, issue de l’Université de
Carnegie-Mellon.
Dans la branche SVR4, on notera les accords COSE qui permettent de
profiter d’un noyau SVR4, d’utilitaires réseau du kit ONC+ ou DCE et
d’un espace graphique commun (Common Desktop Environment)
pour les plate-formes Sun, HP, IBM et Novell, s’appuyant sur X11 et
un window manager de type Motif.
Kernel
SVR4
Réseau
ONC+/DCE
Desktop
CDE
Look & FeelCDE Motif
PrimitivesX11
ACCORDS COSE
GRAPHIQUE
1
1-8 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Fichiers de configuration 1
- Fichiers ASCII
- Fichiers binaires
HP
-UX
SGI IRIX
Tru64 UNIX
AIX
Linux 2.2.x
Solaris2.x
Serie 800Serie 700Serie 800
LVMLSM
FilePartitionnement
Domain
LVM
(SD
S)
raidtools/LVMxlv
1
Présentation 1 -9
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Fichiers de configuration
Les fichiers de configuration sont traditionnellement conservés dans
des fichiers TEXTE qui peuvent être accédés avec un éditeur (vi ,
emacs, textedit ou dtpad ).
AIX contient les principales options de configuration sous un format
binaire (accessible uniquement par smit ). Ce format ne facilite pas une
intervention manuelle et nécessite l’apprentissage de nombreuses
commandes supplémentaires.
La façon d’utiliser les disques dégage deux types de partitions
principales :
■ Les systèmes de fichiers
■ les zones de swap.
Chaque constructeur possède également ses propres dispositifs de
gestion spécifique des disques ( en général basé sur des concepts de
Haute displonibilité de type RAID). Ces dispositifs permettent
généralement de pouvoir étendre un système de fichiers sur plusieurs
disques (RAID 0 - striping ou concaténation), de pouvoir les mettre en
miroir (RAID 1) afin d’assurer une redondance de l’information en cas
de crash d’un des disques.
Ils permettent souvent de pouvoir étendre un système de fichiers
dynamiquement.
Que ce soit pour la branche System V que pour la branche BSD, ces
deux dérivés utilisent le principe du partitionnement (sauf AIX), et ,
de base, les parties cohérentes se trouvent sur le même disque.
L’OSF utilise le système LVM (Logical Volume Manager) avec les
avantages suivants:
■ Une zone disque (LV : Logical Volume) ne peut être plusgrande qu’un disque. Par conséquence un système de fichiersne peut être plus grand qu’un disque.
■ Une LV peut être dynamiquement agrandie (et mêmediminuée).
1
1-10 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Fichiers de configuration
Solutions
■ Performances :
■ RAID 0 / Striping
■ Concaténation
■ Journaling
■ Haute disponibilité :
■ RAID 1 / Miroir
■ RAID 5 / Striping avec un bloc de parité réparti
■ Possibilité d’étendre un système de fichiers sur plus
d’un disque
■ Possibilités d’extensions dynamique
■ Sauvegarde en ligne
1
Présentation 1 -11
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Fichiers de configuration
La plupart des UNIX disposent en option de ces techniques de Volume
Logique (LVM) :
■ AIX utilise exclusivement un LVM,
■ HP-UX propose un LVM comparable à celui d’IBM et proposeVeritas: Volume Manager comme option.
■ SUN propose Solstice: DiskSuite en Standard sur les serveurs etVeritas: Volume Manager en option.
■ Digital UNIX propose le Logical Storage Manager. Ce dispositifdéveloppé par Veritas permet une plus grande facilitéd’utilisation.
Les systèmes de fichier
Il est utilisé pour créer des structures arborescentes pour stocker
fichiers et répertoires.
La plupart des UNIX avaient adopté le Berkeley 4.2 Fat Fast FileSystem (Gestion des groupes de cylindres pour éviter une
fragmentation) aprés avoir abandonné le File System de type System V
(s5) comme système de fichiers par défaut.
Le système de fichiers de type 4.2 BSD offre des performances bien
meilleures et une sécurité accrue en cas de crash.
Comme le système de fichiers de type 4.2 BSD n’offre pas de
fonctionnalités de type UFS logging (ou journaling) en standard, ni
d’administration des version des fichiers ni d’utilitaires de
compression, certains constructeurs ont implémentés après coup ce
type de fonctionnalités dans les outils qu’ils proposaient.
On voit désormais apparaître des systèmes de fichiers implémentant
des fonctions nécéssaires sur les serveurs (machines nécessitant une
disponibilité plus grande).
1
1-12 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques 1
Systèmes de fichiers proposés
■ SUN et HP : 4.2 BSD + Journaling en option ou vxfs
■ Linux : ext2 (bientôt ext3)
■ AIX : JFS
■ IRIX : efs, xfs
■ Digital UNIX : 4.2bsd, AdvFS
BSDFS
HP
-UX
SGI IRIX
AIXLinux 2.2.x
ADVFS
efs xfs
UFS
◆
◆
Solaris2.x
◆
ufs (SD
S)
◆ Logging
Tru64 UN
IX
JFS
hfs
ou◆
vxfs
◆vxfsou
◆
ext2
1
Présentation 1 -13
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques
■ Solaris 2.x (SunOs 5.x) et HP-UX ne supportent en standard quele système de fichiers standard de Berkeley. Les fonctionnalitésde type ufs logging sont proposées dans des produits séparés.Chez HP-UX le produit VxFS est proposé dés l’installation dansune version minorée. VxFS supporte le boot à partir de HP-UX11.x.
■ Linux 2.2.x propose un système de fichiers appelé ext2 quipermet un agrandissement en ligne.
■ AIX propose le Journaled File System (jfs)qui est en fait un FileSystem avec des fonctionnalité de journaling et de volumeslogiques.
■ SGI IRIX propose 2 types de Systèmes de fichiers :
■ efs : Extent File System
■ xfs : eXtended File System (64 bits -> 18Eo)
■ Tru64 UNIX supporte le système de fichiers classique BSD ainsique l’Advanced File System. Ce dernier présente de nouvellescaractéristiques:
■ Logging
■ Sauvegarde en ligne
■ Possibilité d’extension à travers plusieurs disques. Cetteextension peut être réalisée progressivement au gré desbesoins de l’administrateur système.
1
1-14 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Concepts noyau 1
■ Noyaux de type statique et dynamiques
HP
-UX
SG
I IRIX
Tru64
AIX
Linux 2.2.x
Solaris
2.x
UNIX
statiques dyna
miq
ues
Mod
ules
dyn
amiq
ues
Mod
ules
dyn
amiq
ues
1
Présentation 1 -15
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Concepts noyau
Le kernel est le coeur du système UNIX, il permet d’accéder au
Hardware, la mémoire et les systèmes de fichiers
Jusqu’à System V R3 et avec BSD UNIX le kernel est configuré de
manière statique.
Il faut donc générer un nouveau noyau à chaque modification de la
configuration.
La Norme SVR4 a introduit le concept de noyau dynamique qui
permet une reconfiguration plus rapide et moins dangeureuse.
Certaines parties sont entièrement dynamiques et ne nécessitent même
pas de phase de reboot.
Solaris 2.x et AIX supportent tous deux un noyau dynamique
Linux 2.2.x, Tru64 UNIX, IRIX et HP-UX utilisent un kernel statique.
De futures versions de Digital UNIX supporteront le principe de
modules dynamiquement chargeables.
1
1-16 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Processus de boot 1
UNIX
Programme de boot
kernel
init
Linuxrun levels
System Vrun levels
/etc/inittab
/etc/rcx ou /sbin/rcn
scripts sous/etc/rcx.d ou /sbin/rcn.d
Linux 2.2.x AIX 4.1.x Tru64 UNIX, HP-UX, IRIX SGI,Solaris 2.x
/etc/inittab
/etc/rcx
scripts sous/etc/rc.d/rcx.d
1
Présentation 1 -17
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Processus de boot
Les systèmes d’exploitation issus de la branches BSD utilisent
seulement les notions d’arrêt, de mode mono-utilisateur (maintenance)
et de mode multi-utilisateur.
Ceux de la branches System V définissent des run levels. Le
comportement à adopter lors du passage d’un run-level à un autre est
référencé dans le fichier /etc/inittab
La partie commune aux différents UNIX est la suivante:
■ Charger le programme de boot
■ Charger le kernel
■ Démarrer le processus init
Avec BSD UNIX, le processus init démarre plusieurs scripts de startup
qui se trouvent habituellement dans le répertoire /etc.
Le mécanisme System V, en revanche, utilise pour paramétrer init le
fichier /etc/inittab afin de choisir les fichiers de startup qui sont
rangés dans les sous arborescences de /etc/rcn.d. Le n réfèrençant le
niveau de démarrage demandé
■ Linux 2.2.x utilise un boot un boot s’apparentant à du System Vmais qui utilise des arborescences plus profondes.
■ Solaris 2.x, Tru64 UNIX, HP-UX et IRIX utilisent un boot de typeSystem V
■ AIX mélange un peu de System V (le fichier /etc/inittab) et deBSD (concentration de commandes dans des fichiers dedémarrage).
1
1-18 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Administration des utilisateurs 1
UNIX
fichier utilisateur
/etc/passwd
fichier groupe
/etc/group
Password : BSD
dans le fichier/etc/passwd
Password : System V
dans le fichier/etc/shadow
Password : AIXdans le fichier
/etc/secu-rity/passwd
HP-UX,Tru64 UNIX
Solaris 2.x, IRIX, Linux
1
Présentation 1 -19
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Administration des utilisateurs
Chaque dérivé d’UNIX utilise le fichier /etc/passwd pour enregistrer
les utilisateurs dasns le système. Chaque utilisateur appartient au
moins à un groupe (groupe primaire) défini dans le fichier
/etc/group.
Les différences se présentent pour le stockage du mot de passe.
■ Le système BSD enregistre le mot de passe dans le fichier/etc/passwd, on dispose généralement de modules de sécuritésupplémentaires pouvant être activés.
On rencontre ce type de mécanisme dans les systèmes (SunOs 4.x),
HP-UX et Digital UNIX.
■ Les mécanismes System V liés au stockage du mot de passedéportent celui-ci dans un fichier /etc/shadow (qui n’est engénéral que read-only pour root). Ils indiquent alors dans lefichier /etc/passwd le fait que le deuxième champ ( le mot depasse) est déporté par un caractère particulier ( * , ! , x ouautre).
On retrouve ce mécanisme sous Solaris 2.x (SunOs 5.x), sous Linux
2.2.x et chez SGI IRIX.
Linux propose en plus un cryptage MD5 plus performant que le
cryptage UNIX classique. Ce changement rompt la compatibilité
entre des versions d’UNIX différentes.
■ Le mécanisme utilisé par IBM s’apparente plutôt au mécanismeSystem V, mais le fichier se nomme /etc/security/passwd etpossède une syntaxe différente du fichier /etc/shadow.
1
1-20 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2-1
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Outils d’aide à l’administration 2
Objectifs
■ Généralités
■ Outils Solaris 2.x
■ Outils Linux
■ Outils HP-UX
■ Outils IRIX
■ Outils AIX
■ Outils Tru64 UNIX
2
2-2 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités 2
■ Outils disponibles dans les différents
systèmes
Solaris 2.x Linux HP-UX IRIX AIX Tru64 UNIX
Systèmede fené-trage
CDE
Open windows
MotifKDEGnome
MotifCDE
MotifCDE
MotifCDE
MotifCDE
Graph.Tool
admintoolsolstice
linuxconfOutilsTcl,python,...
sam sysmgr smit outils sousCDE(*config)
ASCIITool
sys-unconfiguseradd,groupadd,...etc.
linuxconfadduseruseraddetc.
set_parmssam
addUserAccount
smit setupadduser,etc.(*setup)
2
Outils d’aide à l’administration 2 -3
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
Pour faciliter l’administration, la plupart des systèmes sont équipés
d’outils en plus des commandes de base.
Ces outils sont parfois disponibles en mode TEXTE (CLI : CommandLine Interface), parfois graphiques (GUI : Graphical User Interface).
Chaque constructeur est libre d’implémenter l’interface graphique
qu’il désire.
Les commandes UNIX ne sont plus nécessaires dans des
configurations de base, mais restent importantes à connaître pour des
cas particuliers que les outils n’incluent pas.
Du fait des aides en-ligne contenues dans les outils graphiques ainsi
que de multiples contrôles au niveau de la saisie, l’administrateur
système voit sa tâche simplifiée par l’usage de tels outils. Il apprend
également les bases du fonctionnement interne du système.
L’avantage des outils en mode ASCII tient dans le fait qu’ils
nécessitent moins de ressources que leurs pendants graphiques et
qu’on peut les utiliser même lorsque le système travaille en mode
dégradé (Mode mono-utilisateur).
Certains outils d’administration permettent même d’exploiter les
fonctionnalités liées aux groupes UNIX afin d’obtenir des permissions
exceptionnelles sur des actions habituellement reservées à root.
On pourra ainsi déléguer certaines tâches d’administration à des
utilisateurs non-privilégiés.
2
2-4 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Outils - Solaris 2.x 2
■ Outils graphiques proposés
■ Sous Solaris 2.5+
■ Sous Solaris 7+
solaris 2.x # admintool &
solaris 2.5 # solstice &
solaris 7# scmgr &
2
Outils d’aide à l’administration 2 -5
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Outils - Solaris 2.x
Sous Solaris 2.x, Sun propose l’admintool (en Solaris 2.5 Solstice:
AdminSuite) comme interface graphique d’aide à l’administration.
Solstice : AdminSuite fonctionne sous Open Windows et sous CDE(Common Desktop Environment). On démarre cet outil par la
commande admintool (en Solaris 2.5 avec la commande solstice ).
A partir de Solaris 7, on voit apparaître un lanceur Java appelé Solaris
Management Console qui se lance avec la commande scmgr
Fonctions principales d’admintool/solstice/scmgr
L’ensemble du produit permet de travailler sur les fichiers locaux
(/etc), dans un contexte YP/NIS ou dans un contexte NIS+
Dans la fenêtre principale (appelée launcher sous Solaris 2.5), on
dispose des fonctionnalités suivantes :
■ Database Manager :cet outil permet d’interfacer les principaux fichiersd’administration (hosts, ethers,...) en proposant des masques desaisie qui contrôlent les données entrées par l’administrateur.
■ Host Manager :avec cette fonctionnalité, on peut définir une Diskless, ouvalider une installation distante.
■ Le Storage Manager:composé du Disk et du File System manager.
■ User Account Manager:on peut créer un compte utilisateur, le modifier ou le détruire.
■ Le Printer Manager :installation d’une imprimante en local sur le système oudésignant une imprimante distante.
■ Le Serial Port Manager :simplifie la connexion des modems et des terminaux sur lesports série, l’ensemble étant déclaré dans le SAF
2
2-6 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Le démon admind 2
■ Possibilités d’administration à distante à l’aide du
groupe 14 (sysadmin)
■ Possibilité de sécuriser
système local Système distant
solstice
sadmindsadmind
albert
/etc/group
sysadmin::14:albert
2
Outils d’aide à l’administration 2 -7
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Le démon admind
Ce démon est responsable des fonctions principales
d’admintool /solstice/scmgr . C’est grâce à lui qu’on peut passer des
"méthodes distantes" à travers le réseau, et ainsi administrer les
machines de manière conviviale.
Ce démon est la clé de voûte de ce qu’on appelle le DAF (DistributionAdministration Framework). Le lancement d’admintool /solsticeprovoque le lancement de ce démon (à travers inetd ).
Possibilités d’extension
Le démon admind permet de s’adapter au contexte de travail. Par
exemple :
■ Le passer en sécurité 2 dans un environnement NIS+
■ Les ACL (à partir de Solaris 2.5) qui permettent d’augmenter leniveau de sécurité de fichiers sur les FS de type Berkeley.
Utilité du groupe 14
Le groupe sysadmin (GID 14) permet une utilisation distante de cet
outil graphique entre 2 machines Solaris 2.x afin de toucher aux fichiers
de configuration système.
On dispose également d’outils en mode TEXTE comme useradd ,
usermod et userdel .
On peut également utiliser les NIS+ pour augmenter la confidentialité
des transactions émises entre le client et la machine pilotée.
solaris2x# useradd -u 102 -g staff -c "commentaire" -d /export/home/benoit -m -s /bin/csh benoit
solaris2x# passwd benoit
2
2-8 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Outils - Linux 2
■ linuxconf
■ Quelques commandes assistant
l’administrateur dans ses tâches
essentielles :
■ useradd : Ajout d’un utilisateur
■ groupadd : Ajout d’un groupe
2
Outils d’aide à l’administration 2 -9
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Outils - Linux
Sous Linux , bien qu’il soit possible de procéder manuellement avec vi,
on dispose de linuxconf comme interface principale.
L’administrateur peut également utiliser des commandes texte qu’on
retrouve dans de nombreux UNIX comme useradd, groupadd .
Les logiciels se manipulent avec gnorpm (sous gnome) ou bien avec la
commande rpm.
Par exemple: pour savoir si un package est installé, on tape rpm -qoutils
2
2-10 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Outils - HP-UX 2
■ sam : System Administration Manager
2
Outils d’aide à l’administration 2 -11
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Outils - HP-UX
Avec sam, on peut effectuer de très nombreuses tâches
d’administration sans connaître de commande liée à HP-UX
sam dispose de deux interfaces: une version graphique sous X, et une
autre en mode TEXTE. La seule chose qui les différencie est leur aspect
et bien évidemment la façon de les utiliser.
Fonctionnalités de sam
■ Administration des utilisateurs et contrôle d’accès au système
■ Sécurité du système : possibilité d’augmenter le niveau desécurité du système
■ Systèmes de fichiers : ajouter ou enlever des parties del’arborescence. Administration du SWAP et des systèmes defichiers de type NFS.
■ Ajouter/supprimer des périphériques : administration desterminaux, des modems des imprimantes.
■ Maintenance du système : Installation des sauvegardesautomatiques et administration des périphériques desauvegarde.
■ Configuration réseau : configuration et administration duréseau
■ Administration distante : sam permet d’administrer dessystèmes distants ainsi que le système local, bien entendu.
■ Configuration du kernel : sam peut effectuer des changementsau niveau du kernel afin d’inclure de nouveaux devices. C’estcet outil qui gère l’échange entre l’ancien et le nouveau kernel.
■ Ajouter/supprimer des applications ou groupes d’applicationspersonnalisés.
■ Confier des tâches d’administration à des utilisateurs nonprivilégiés (mode restrictif)
2
2-12 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Trace des activités de sam 2
■ Fichier de log
2
Outils d’aide à l’administration 2 -13
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Trace des activités de sam
La présence d’un fichier journal permet de contrôler les activités de
sam. Le paramétrage de cette journalisation s’obtient par le menu
"Options" de la fenêtre principale.
Ce fichier se trouve sous /var/sam/log/samlog
On peut y saisir:
■ la demande de démarrage automatique de la visualisation dujournal au lancement de sam,
■ la taille maximale du fichier journal,
■ la réduction automatique de la taille de ce fichier.
2
2-14 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Outils - IRIX
■ Le Toolchest
■ La fenêtre d’infos
Outils système
Documentation
2
Outils d’aide à l’administration 2 -15
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Outils - IRIX
Le toolchest
Le Desktop IRIX (4D) est composé d’un élément appelé le Toolchestqui permet de visualiser les menus et sous menus créés (Motif).
Du coté droit de l’écran on trouve également des applicatifs
fréquemment lancés (caméra,etc...). Ils sont surtout relatifs aux
applicatifs graphiques que Silicon distribue.
La documentation
La documentation est au format SGML (une sorte de HTML plus
complet). Ce format standart est en train de s’imposer au niveau de
l’ensemble des documents des différents constructeurs, au détriment
de formats propriétaires (Answerbook) ou peu modulables
(Postscript).
2
2-16 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Outils - IRIX
■ Outil graphique (sysmgr)
2
Outils d’aide à l’administration 2 -17
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Outils - IRIX
Dans le toolchest (menu en haut à gauche de l’environnement de
travail IRIX), on trouve un certain nombre de managers.
■ Le System Manager (page ci-contre) - sysmgrIl permet de contrôler la plupart des tâches d’administrationstandard comme la création des utilisateurs, gestion desterminaux, etc...
■ Le File System Manager - runcatalogpermet de manipuler les systèmes de fichiers (mount/umount)
■ Le Printer Manager - printersPermet de gérer les imprimantes
■ Le Software Manager - swmgrPermet d’avoir une interface conviviale à la commande inst .
■ Le License Manager - LicenseManagerPermet la gestion de manière simple du système de gestion delicenses Flex.
On peut noter que la plupart des commandes texte se trouvent dans
les répertoires /usr/sysadm/privbin et /usr/sysadm/bin
2
2-18 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Outils - AIX 2
■ Lancement de smit
aix # smit &
2
Outils d’aide à l’administration 2 -19
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Outils - AIX
Sous AIX, IBM propose smit comme outil graphique d’administration
système. Cet outil peut être activé par la commande smit en shell.
Comme smit propose une panoplie complète de fonctions, on peut y
accéder directement en paramétrant le lancement de smit.
Fonctions principales de smit
smit propose les fonctions suivantes :
■ Software Installation & Maintenance :supervise l’installation et l’administration des logiciels.
■ Devices :supervise l’installation et la configuration des périphériques.
■ Physical & Logical Storage :Pour l’installation de LV, de systèmes de fichiers et de swap.
■ Security & Users :Gestion de la securité et des utilisateurs
Astuce: Une fois que la fenetre correspondant à votre action apparait,
vous pouvez taper sur <F8> pour voir apparaitre le mot-clé associé.
Vous pourrez utiliser ce mot-clé à la prochaine utilisation de smitpour accéder directement à l’écran concerné.
■ System Environments
■ Processes & Subsystems
aix # smit system
aix # smit src
2
2-20 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Outils - AIX
■ Accés direct à une fonctionnalité
■ Fonctions spécifiques utilisées
- Software Installation & Maintenance
- Devices
- Physical & Logical Storage
- Security & Users
■ Diskless Workstation Management & Installation
■ Communications Applications & Services
■ Spooler
aix # smit crfs&
aix # smit install
aix # smit dev
aix # smit storage
aix # smit security
aix # smit diskless
aix # smit commo
aix # smit spooler
2
Outils d’aide à l’administration 2 -21
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Outils - AIX
■ Diskless Workstation Management & Installation :Installation des machines Diskless.
■ Communications Applications and Services :pour l’installation de la couche TCP/IP et la gestion de NFS.
■ Spooler :Pour l’installation et la gestion des imprimantes
■ System Environments :Gestion de la date des timezones, des run-levels,etc...
■ Processus et subsystems :pour l’administration des processus et des démons.
Le fichier de configuration de smit
Pour pouvoir activer en shell les commandes de type smit, on
récapitule ces commandes dans le fichier /smit.script. Toutes les
activités générées par smit sont tracées dans le fichier /smit.log.
Ces fichiers ont tendance à grossir de manière régulière,il faudra donc
prendre soin de les surveiller et de les réduire régulièrement (par
exemple, rm et touch ).
2
2-22 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Outils - Tru64 UNIX 2
■ Outils en mode texte
■ Gestion des disques pouvant être faite en
mode graphique.
■ Outils graphiques disponibles sous CDE
en V4.0
2
Outils d’aide à l’administration 2 -23
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Outils - Tru64 UNIX
Tru64 UNIX dispose d’une série d’outils que l’on peut récapituler
comme suit
■ iprsetup (exécutable) : installation des routeurs
■ latsetup (exécutable) : gestion de terminaux série
■ svcsetup (shell script) : modification du démarrage pour unéventuel service de nom.
■ timedsetup (shell script) : configuration des "time service"
■ volsetup (shell script) : initialisation des LSM
■ adduser (shell script) : installation des utilisateurs
■ addgroup (shell script) : installation de nouveaux groupes
■ setup (shell script) : configuration système standard. On trouvedans les menus proposés les utilitaires suivants :
■ netsetup (exécutable) : initialisation réseau
■ bindsetup (shell script) : installation de BIND (DNS)
■ nissetup , ypsetup (shell script) : initialisation NIS
■ nfssetup (shell script) : initialisation NFS
■ uucpsetup (shell script) : initialisation uucp
■ ntpsetup (shell script) : synchronisation de la date entesystèmes.
■ mailsetup (shell script) : configuration du système de mail
■ snmpsetup (shell script) : possibilité de configurationd’agents SNMP
2
2-24 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Outils - Tru64 UNIX
2
Outils d’aide à l’administration 2 -25
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Outils - Tru64 UNIX
lprsetup (shell script) : installation d’imprimantes (matricielle ou
laser)
strsetup (exécutable) : gestion des modules streams
secsetup (shell script) : installation de mécanismes de sécurité
supplémentaires.
audit_setup (shell script) : gestion des fichiers d’audit en sécurité C2
lmfsetup (shell script) : enregistrement de licenses
prestosetup (shell script) : configuration du logiciel Prestoserve
Outils CDE
Sous CDE, on trouve différents types d’outils qu’on peut démarrer
indépendamment.
Par exemple:
■ dop diskconfig
■ dop nfs
2
2-26 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3-1
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des utilisateurs 3
Objectifs
■ Principes d’administration des utilisateurs
■ Fichiers de configuration, commandes et sécurité - Solaris 2.x
■ Fichiers de configuration, commandes et sécurité - Linux
■ Fichiers de configuration, commandes et sécurité - HP-UX
■ Fichiers de configuration, commandes et sécurité - IRIX
■ Fichiers de configuration, commandes et sécurité - AIX
■ Fichiers de configuration, commandes et sécurité - Tru64 UNIX
3
3-2 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Principes d’administration des utilisateurs 3
■ Rôle de l’administrateur
■ Création des comptes utilisateur
■ Gestion des comptes
■ Suppression des comptes
■ Administration du parc machines
■ Pour être root
■ Connexion directe
■ Passage par la commande su
3
Gestion des utilisateurs 3-3
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Principes d’administration des utilisateurs
Chaque utilisateur du système doit être défini par l’administrateur et
autorisé par ce dernier à se connecter sur la machine avant d’entrer en
session (on parle alors de "compte utilisateur").
Cette déclaration doit être effectuée par le super-utilisateur ou une
personne ayant des permissions comparables à l’administrateur avant
que l’utilisateur puisse se connecter (loguer).
Chaque système UNIX possède un compte root permettant d’accéder
à toutes les ressources locales du système. Le nom de ce compte est
root (UID=0).
L’administrateur, utilisateur privilégié est souvent le seul à pouvoir
activer certains programmes, à modifier certains fichiers ou à pouvoir
intervenir sur les comptes des utilisateurs. Nous en reparlerons plus
loin
L’administrations des UTILISATEURS (ajouter un compte utilisateur,
modifier des comptes utilisateurs existants, supprimer un compte) est
une de ces actions importante effectuée par l’administrateur traitée
dans ce chapître.
Le super-user
Pour passer super-utilisateur (root ) , on a 2 possibilités
■ se connecter directement sous le compte root
■ accéder à un shell privilégié en utilisant la commande su
3
3-4 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Caractéristiques d’un utilisateur UNIX 3
Le fichier /etc/shadow ou son équivalent possèdent le mot de passe
crypté de l’utilisateur et des particularités sur les critères de
vieillissement qui dépendent des systèmes.
root : x : 101 : 10 : com. : /home/albert : /bin/sh
❶ : ❷ : ❸ : ❹ : ❺ : ❻ : ❼
❶ username : Le nom de l’utilisateur (logname)
❷ password : Ce champ contient le mot de passe crypté. Dans lesversions d’UNIX les plus récentes, on trouve dans ce champsun indicateur qui renvoie la recherche dans un fichier pos-sédant des droits plus restrictifs (souvent /etc/shadow).
❸ UID : Nombre identifiant de manière unique l’utilisateur sur lesystème.
❹ GID : Groupe primaire auquel appartient forcément l’utilisa-teur
❺ commentaire : Commentaire décrivant de manière plus explic-ite l’utilisateur.
❻ HOME directory : Répertoire dans lequel l’utiisateur se trou-vera à l’issue du login.
❼ programme : Programme exécuté au login (habituellement unshell pour un utilisateur ).
3
Gestion des utilisateurs 3-5
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Caractéristiques d’un utilisateur UNIX
Chaque utilisateur doit être déclaré par l’administrateur.
Il va falloir définir un nom de login (ou logname ) et choisir un mot de
passe pour l’utilisateur.
Ces informations ainsi que la plupart des informations relatives à
l’utilisateur sont conservées dans le fichier /etc/passwd et ce fichier
sera géré par l’administrateur.
■ Le nom de l’utilisateur : une séquence de caractères (8 en général)identifiant l’utilisateur final.
■ Le mot de passe (crypté) qui correspond au mot de passe del’utilisateur. L’utilisateur doit être le seul à connaître son motde passe et il ne doit le communiquer à personne.
■ L’UID : une valeur entière positive généralement comprise entre0 et 65535 permettant d’identifier un utilisateur de manièreunique. Historiquement, les UID sont attribués à partir de 100car les valeurs entre 0 et 99 sont reservées à des comptessystème ou à l’installation de nouveaux applicatifs.L’implémentation des E.F.T (Extended Fundamental Types) enSVR4 permet de passer à 232-1 utilisateurs.
■ Le GID Primaire : indique le GID de l’utilisateur à la connexion.C’est également un entier entre 0 et 65535 qui trouve sacorrespondance dans le fichier /etc/group.
■ Commentaire : suite de caractères (excepté un ":" ou un<RETOUR>) pour décrire de manière plus précise l’utilisateur
■ Home Directory : Indique un chemin absolu dans l’arborescenceappartenant à l’utilisateur pour créer de nouveaux fichiers.
■ Programme exécuté au login : généralement un interpréteur shellpour l’utilisateur (/bin/sh)
3
3-6 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Caractéristiques d’un utilisateur UNIX
■ Le fichier /etc/passwd récapitule l’ensemble des valeurs
relatives à l’utilisateur.
■ Ne pas supprimer les comptes "système" (sys , daemon,
bin , etc...) qui doivent toujours être référencés
■ Eviter également de les modifier sans vérifier les
incidences de la modification.
■ Ne pas supprimer le compte root
■ Ne pas modifier les droits du fichier /etc/passwd. Il
doit rester en read pour group et other ,
d’où nécessité de déplacer le mot de passe dans un
fichier plus sécurisé.
Contenu du fichier /etc/passwd
root:x:0:1:Super-utilisateur:/:/sbin/sh
3
Gestion des utilisateurs 3-7
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Caractéristiques d’un utilisateur UNIX
On rencontre souvent dans le fichier passwd des comptes systèmes
importants qui sont utilisés par des applicatifs (uucp , imprimantes ,
etc...). Il ne faut pas, de manière générale, modifier les comptes
systèmes créés lors de l’installation du système.
Ces comptes sont habituellement utilisés dans la séquence de boot ou
lors du lancement de certains processus (on parle parfois de comptes
’setuid bit’).
3
3-8 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Les groupes UNIX 3
■ L’utilisateur appartient implicitement à
son groupe primaire
projet : x : 100 : albert,benoit,charles
❶ : ❷ : ❸ : ❹
❶ groupname : Le nom affecté au groupe
❷ password : Ce champ contient le mot de passe crypté. Laplupart des UNIX ne proposent pas de commande pour mettreà jour ce champ
❸ GID : Nombre identifiant le GID pour le système
❹ membres : Liste des membres associés à ce groupe
3
Gestion des utilisateurs 3-9
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Les groupes UNIX
On attribue à chaque utilisateur UNIX, un groupe primaire. Ce
mécanisme permet de partager des répertoires en utilisant les
permissions UNIX de base. Ces informations sont conservées dans le
fichier /etc/group organisé comme suit :
■ Le nom du groupe :une série de caractères (généralement 8 maximum) permetd’identifier les groupes.
■ Le mot de passe (optionnel) :bien que la plupart des UNIX ne proposent aucune possibilitépour remplir ce champ, on peut utiliser cette fonctionnalitépour passer d’un groupe à l’autre (par la commande newgrp ).
■ Le GID :ce Group ID est un nombre positif entre 0 et 65535 (16 bits) quiest la valeur effective utilisée par UNIX (Les EFT - ExtendedFundamental Types - codent à présent les UID sur 32 bits).
■ Les membres du groupe :liste des adhérents du groupe, séparés par une virgule.
Le groupe primaire
Dans le fichier /etc/passwd, l’administrateur définit un groupe
primaire référencé dans le fichier /etc/group.
Les groupes créés lors de l’installation du système ne sont pas censés
être modifiés par l’administrateur.
Certains UNIX réservent certains GID à des fins spécifiques.
3
3-10 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Fichiers de configuration 3
■ Comparaison des outils et fichiers mis enoeuvre pour la gestion des comptesutilisateur
Solaris 2.x Linux AIX HP-UX IRIX Tru64UNIX
Fichierpassword
/etc/passwd /etc/passwd /etc/passwd /etc/passwd /etc/passwd /etc/passwd
Fichiershadow
default:/etc/shadow
/etd/shadow
cryptage MD5optionnel
default:/etc/security/passwd
Securité C2:/tcb/files/auth/[a-z]/<username>
/etc/shadow Securité C2:/tcb/files/auth/[a-z]/<username>
Passwordaging
/etc/shadow /etc/shadow /etc/security/passwd
/etc/passwd /etc/shadow XIsso
Fichiersgroup
/etc/group /etc/group /etc/group /etc/group/etc/logingroup
/etc/group /etc/group
Defaulthomedir.
/export/home /home /home /home /usr/people /usr/users
Outils useraddadmintoolsolstice
linuxconfuseradd/adduser
mkusersmit mkuser
vipw, useradd,userdel, usermodsam
sysmgraddUserAccountmodifyUserAccountdeleteUserAccount
vipw,adduser,removeuser
rootaccess
/etc/default/login
/etc/securettytcp_wrapper pourtelnet,ftp,..
/etc/security/user
/etc/securetty /etc/default/login
/etc/securettys
Shells sh, ksh/etc/profile~/.profilecsh/etc/.login~/.cshrc~/.loginCDE~/.dtprofile
sh/etc/profile~/.profilecsh~/.cshrc~/.loginksh,bash,zsh,tcsh
sh, ksh/etc/profile~/.profilecsh~/.cshrc~/.login
CDE~/.dtprofile
POSIX sh, ksh,keysh/etc/profile~/.profilecsh/etc/csh.login~/.cshrc~/.loginCDE~/.dtprofile
sh, ksh/etc/profile~/.profilecsh/etc/csh.cshrc~/.cshrc~/.logintcsh~/.tcshrce
sh, ksh/etc/profile~/.profilecsh~/.cshrc~/.loginCDE~/.dtprofile
3
Gestion des utilisateurs 3-11
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Fichiers de configuration
Les différents UNIX gèrent les utilisateurs de manière spécifique en ce
qui concerne la sécurité. Mais la gestion administrative au quotidien
(Déclaration, mise-à-jour) est beaucoup plus "standard" et passe
généralement par le fichier /etc/passwd.
On peut distinguer une habitude à reporter les mots de passe dans un
fichiers à accés restreint (de type shadow) et seul Linux propose un
cryptage plus complexe.
3
3-12 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Fichiers de configuration - Solaris 2.x 3
albert : x : 101 : 10 : com. : /all/albert : /bin/sh
❶ : ❷ : ❸ : ❹ : ❺ : ❻ : ❼
❶ username : Le nom de l’utilisateur (logname)
❷ password : Ce champ contient le mot de passe crypté. Laprésence du x permet de référencer le fichier /etc/shadow.
❸ UID : Nombre identifiant de manière unique l’utiisateur sur lesystème.
❹ GID : Groupe primaire auquel appartient forcément l’utilisa-teur
❺ commentaire : Commentaire décrivant de manière plus explic-ite l’utilisateur.
❻ HOME directory : Répertoire dans lequel l’utiisateur se trou-vera à l’issue du login.
❼ programme : Programme exécuté au login (habituellement unshell pour un utilisateur ).
3
Gestion des utilisateurs 3-13
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Fichiers de configuration - Solaris 2.x
Le logname est généralement composé de 8 caractères bien qu’on
puisse en utiliser plus.
Les UID doivent être uniques dans le fichier et on prend l’habitude de
commencer la numérotation à 100.
Les homes directory sont généralement créés physiquement sous
/export/home/<USERNAME>, mais on verra dans le chapître NFS
qu’avec l’usage de l’automonteur, on rencontre le HOME de
l’utilisateur à un emplacement logique (souvent /home).
Le fichier /etc/passwd et son contenu peuvent être contrôlés par la
commande pwck (password check).
Pour visualiser la liste des comptes
Pour visualiser la liste des comptes sans mot de passe
solaris2.x# loginsarg1 1101 argentin 100 argentinearg2 1102 argentin 100 argentine
solaris2.x# logins -pmax 102 staff 10
3
3-14 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Le fichier shadow
■ synchronisation entre /etc/passwd et
/etc/shadow avec pwconv (password
converter)
albert : XgN5nQRsge1Mk : : : : : : :
❶ : ❷ : ❸ : ❹ : ❺ : ❻ : ❼ : ❽ : ❾
❶ username : Le nom de l’utilisateur (logname)
❷ password : Ce champ contient le mot de passe crypté. Lescodes NP (No password) et LK (Locked) sont indéchiffrables(autant que *) et bloquent l’accés au compte.
❸ lastchanged : Nombre de jours entre le 1/1/1970 et la date dedernier changement du mot de passe..
❹ minimum : Nombre de jours minimum de validité du compte
❺ maximum : Nombre de jours maximum de validité du compte
❻ warn : Nombre de jours de validité avant de commencer àinformer l’utilisateur ( il est prévenu à chaque login).
❼ inactive : Nombre de jours d’inactivité avant que le comptene soit verrouillé (LK). L’administrateur doit alors le déver-rouiller manuellement.
❽ expire : Date d’expiration. Nombre de jours depuis le1/1/1970 qui indiquent une date absolue à partir de laquelle lecompte est verrouillé ( par exemple 7400 indique le 5/4/1990).
❾ flag : Réservé pour des extensions futures, ce champ n’estactuellement pas utilisé.
3
Gestion des utilisateurs 3-15
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Le fichier shadow
Pour chaque utilisateur dans le fichier /etc/passwd, on trouve une
ligne correspondante dans le fichier /etc/shadow. On y trouve des
informations concernant les mot de passe cryptés des utilisateurs et
leurs critères de vieillissement.
Dans le fichier de configuration /etc/default/login, on trouve des
informations concernant le login comme l’obligation d’avoir un mot
de passe (PASSREQ, le PATH par défaut - PATH, etc...).
Extrait du fichier /etc/default/login#ident"@(#)login.dfl1.793/08/20 SMI"/* SVr4.0 1.1.1.1*/
# ULIMIT sets the file size limit for the login. Units are disk blocks.# The default of zero means no limit.##ULIMIT=0
# If CONSOLE is set, root can only login on that device.# Comment this line out to allow remote login by root.#CONSOLE=/dev/console
# PASSREQ determines if login requires a password.#PASSREQ=YES
# PATH sets the initial shell PATH variable##PATH=/usr/bin:
# SUPATH sets the initial shell PATH variable for root##SUPATH=/usr/sbin:/usr/bin
# TIMEOUT sets the number of seconds (between 0 and 900) to wait before# abandoning a login session.##TIMEOUT=300
# UMASK sets the initial shell file creation mode mask. See umask(1).##UMASK=022...
# TIMEOUT sets the number of seconds (between 0 and 900) to wait be-
3
3-16 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Le fichier group
■ Le groupe 14 (sysadmin) joue un rôle
particulier. Il permet d’autoriser ses
membres à posséder des fonctionnalités
root pour certaines opérations système
projet : x : 100 : albert,benoit,charles
❶ : ❷ : ❸ : ❹
❶ groupname : Le nom affecté au groupe
❷ password : Ce champ contient le mot de passe crypté. Laplupart des UNIX ne proposent pas de commande pour mettreà jour ce champ
❸ GID : Nombre identifiant le GID pour le système
❹ membres : Liste des membres associés à ce groupe
3
Gestion des utilisateurs 3-17
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Le fichier group
Les groupes UNIX sont déclarés dans le fichier /etc/group.
Un utilisateur doit appartenir à au moins 1 groupe (appelé groupe
primaire) est référencé dans le fichier /etc/passwd en troisième
position.
Dans le fichier /etc/group, chaque ligne référence un groupe distinct.
■ Le nom symbolique du groupeconstitué d’une série de caractères ( 8 en général)
■ Le mot de passe du groupehabituellement non utilisé
■ Le GID
■ La liste des membres du groupe,séparés par une virgule.
Sous Solaris 2.x, le groupe sysadmin (GID 14) est bien particulier; il
permet à ses membres de pouvoir agir sur la configuration du
système à travers Solstice : AdminSuite sans avoir la moindre
caractéristique liée à root .
<Username>:<Password>:<UID>:<GID>:<Commentaire>:<Homedirectory>:<Shell>
3
3-18 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Commandes de configuration - Solaris 2.x 3
Commandes pour la création de comptes utilisateurs
■ admintool / solstice Adminsuite
■ useradd , usermod , userdel
■ groupadd , groupmad , groupdel
3
Gestion des utilisateurs 3-19
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Commandes de configuration - Solaris 2.x
Pour créer des comptes utilisateurs, on dispose de 3 méthodes
principales:
■ Un outil graphique : admintool
■ Une série de commandes: useradd, usermod, userdel
■ Une procédure manuelle
La procédure manuelle est la plus instructive, car elle permet de bien
percevoir tous les aspects de la création. Néanmoins, les outils
permettent à l’administrateur système d’éviter les erreurs par de
nombreux contrôles.
Admintool
L’ admintool permet de pouvoir créer un utilisateur sans avoir à
connaître les arcanes du système.
Un autre avantage non négligeable est que cet outil n’est pas réservé à
root . En effet, les membres du groupe 14 ont le droit, à travers
l’admintool , de pouvoir modifier la configuration du système.
La commande useradd
Principe
La commande useradd permet de créer un compte utilisateur en
renseignant les fichiers passwd, shadow et group.
Les fichiers de démarrage (.profile,.cshrc, etc...) peuvent être copiés
automatiquement dans le home directory du nouvel utilisateur et
utilisant les modèles récupérés sous /etc/skel-pour cela, on utilisera
les options -m -k <Skel_dir> de la commande useradd .
3
3-20 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Commandes de configuration - Solaris 2.x
■ Exemple de commande useradd
■ La commande groupadd .
■ La commande groupmod .
■ La commande groupdel
solaris2.x# useradd -u 101 -g projet -c "Utilisateuralbert" -d /export/home/albert -m -k /etc/skel -s /bin/cshalbert6 blocks
Résultat de la commande useradd dans le fichier /etc/shadow
albert:x:101:1001:Utilisateur albert:/export/home/albert:/bin/csh
Résultat de la commande useradd dans le fichier /etc/shadow
albert:*LK*:::::::
solaris2.x# groupadd -g 144 developpeurs
solaris2.x# groupmod -g 144 nouveaunom
solaris2.x# groupdel nouveaunom
3
Gestion des utilisateurs 3-21
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Commandes de configuration - Solaris 2.x
Une fois que le compte utilisateur a été créé comme sur la page ci-
contre, il reste verrouillé (*LK*) jusqu’à ce que root lui affecte un mot
de passe..
La commande usermod permet de modifier un des champs du fichier
/etc/passwd .
La commande userdel permet de supprimer un compte utilisateur et
permet de supprimer par la même occasion son home directory et sa
mailbox..
Configuration du fichier /etc/group
On trouve le même jeu de commandes : groupadd , groupmod et
groupdel pour gérer à l’aide de commandes manuelles le fichier
/etc/group
On peut vérifier la cohérence du fichier /etc/group avec la commande
grpck
solaris2.x# passwd albert
solaris2.x# usermod -s /bin/ksh albert
solaris2.x# userdel -r albert
3
3-22 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Fichiers de configuration - Linux 3
tom : x : 101 : 10 : com : /home/tom : /bin/sh
❶ : ❷ : ❸ : ❹ : ❺ : ❻ : ❼
❶ username : Le nom de l’utilisateur (logname)
❷ password : Ce champ contient un x indiquant la présence dufichier ./etc/shadow.
❸ UID : Nombre identifiant de manière unique l’utiisateur sur lesystème.
❹ GID : Groupe primaire auquel appartient forcément l’utilisa-teur
❺ commentaire : Commentaire décrivant de manière plus explic-ite l’utilisateur.
❻ HOME directory : Répertoire dans lequel l’utiisateur se trou-vera à l’issue du login.
❼ programme : Programme exécuté au login (habituellement unshell pour un utilisateur ).
3
Gestion des utilisateurs 3-23
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Fichiers de configuration - Linux 2.2.x
Au moment de l’installation du système, l’administrateur est invité à
choisir sa politique de sécurité en matière de mots de passe.
■ Par défaut, le fichier /etc/passwd contient le mot de passecrypté de l’utilisateur.
■ L’administrateur est invité à mettre en place au moins le fichier/etc/shadow pour rendre les attaques sur les mots de passemoins simple. En utilisant la commande pwconv,l’administrateur peut - après coup mettre en place cette mesurede sécurité.Si il change d’avis, l’administrateur aura toujours la possibilitéde revenir au format classique du fichier /etc/passwd avec lacommande pwconv
■ La troisième solution consiste à compliquer le cryptage enutilisant l’algorithme MD5.Bien que cette solution soit intéressante, elle présentel’inconvénient de rompre la compatibilité avec les UNIXexistants et donc de ne plus pouvoir dupliquer les mots depasse ou de les placer dans un service de noms.
3
3-24 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Linux 2.2.x - le fichier shadow 3
■ synchronisation entre /etc/passwd et
/etc/shadow avec pwconv (password
converter), retour avec pwunconv
albert : XgN5nQRsge1Mk : : : : : : :
❶ : ❷ : ❸ : ❹ : ❺ : ❻ : ❼ : ❽ : ❾
❶ username : Le nom de l’utilisateur (logname)
❷ password : Ce champ contient le mot de passe crypté. Lescodes NP (No password) et LK (Locked) sont indéchiffrables(autant que *) et bloquent l’accés au compte.
❸ lastchanged : Nombre de jours entre le 1/1/1970 et la date dedernier changement du mot de passe..
❹ minimum : Nombre de jours minimum de validité du compte
❺ maximum : Nombre de jours maximum de validité du compte
❻ warn : Nombre de jours de validité avant de commencer àinformer l’utilisateur ( il est prévenu à chaque login).
❼ inactive : Nombre de jours d’inactivité avant que le comptene soit verrouillé (LK). L’administrateur doit alors le déver-rouiller manuellement.
❽ expire : Date d’expiration. Nombre de jours depuis le1/1/1970 qui indiquent une date absolue à partir de laquelle lecompte est verrouillé ( par exemple 7400 indique le 5/4/1990).
❾ flag : Réservé pour des extensions futures, ce champ n’estactuellement pas utilisé.
3
Gestion des utilisateurs 3-25
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Le fichier shadow
Pour chaque utilisateur dans le fichier /etc/passwd, on trouve une
ligne correspondante dans le fichier /etc/shadow. On y trouve des
informations concernant les mot de passe cryptés des utilisateurs et
leurs critères de vieillissement.
Dans le fichier de configuration /etc/securetty, on trouve les
limitations de login à la console.
Si on veut permettre un accès sans restriction à la console, il faut alors
supprimer ou renommer le fichier /etc/securetty.
Pour valider les accés distants, il faut également remplir les fichiers
/etc/hosts.allow et /etc/hosts.deny en conséquence (tcp_wrapper).
Extrait du fichier /etc/securetty
Exemple de fichier /etc/hosts.allow
tty1tty2tty3tty4tty5tty6tty7tty8
in.telnetd: ALL
3
3-26 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
linuxconf 3
3
Gestion des utilisateurs 3-27
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
linuxconf
Création de compte
On peut créer un compte utilisateur avec l’outil linuxconf ou bien
avec la commande useradd/adduser.
Penser à donner un mot de passe à l’utilisateur avant son premier
login
Attribution de privilèges
Il est possible d’attribuer des privilèges particuliers à des utilisateurs.
On peut modifier les valeurs par défaut des caractéristiques de login
dans le fichier /etc/login.conf
linux2.2.x# useradd -u 101 -g projet -c "Utilisateuralbert" -d /home/albert -m -k /etc/skel -s /bin/csh albert6 blocks
linux2.2.x# passwd albert
linux2.2.x# cat /login.defs# *REQUIRED*...# Password aging controls:## PASS_MAX_DAYS Maximum number of daysa password may be used.# PASS_MIN_DAYS Minimum number of days#allowed between password changes.# PASS_MIN_LEN#Minimum acceptable password length.# PASS_WARN_AGE Number of days warning#given before a password expires.#PASS_MAX_DAYS 99999PASS_MIN_DAYS 0PASS_MIN_LEN 5PASS_WARN_AGE 7...
3
3-28 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des utilisateurs - HP-UX 3
■ sam
3
Gestion des utilisateurs 3-29
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des utilisateurs - HP-UX
Commandes de configuration
Sous HP-UX, on dispose de plusieurs moyens pour configurer les
comptes utilisateurs :
■ L’outil interactif sam
■ les commandes useradd(1m), usermod(1m), userdel(1m)
■ La configuration manuelle
On pourra utiliser lors d’une configuration manuelle la commande
vipw qui permet d’éditer non pas le fichier /etc/passwd, mais une
copie de ce fichier (pour éviter de corrompre le fichier en cours
d’édition).
SAM
Il est possible de définir des profils ("templates") utilisateurs pour
minimiser le volume d’information à saisir. L’administrateur peut
également gérer les utilisateurs et les groupes, en utilisant les options
des fenêtres :
"Accounts for Users and Groups" puis le menu "Users" ou "Groups".
Ligne de commande
# useradd -u 2001 -g a15 -m -c "demonstartion,,," kubrick
# usermod -c "M. Demo,,," -s /usr/bin/sh kubrick
# userdel -r kubrick
Fichiers de configuration:
Contenu du fichier /etc/passwd
root:asjdkec2wwxKK:0:1:Superuser:/:/bin/sh
Contenu du fichier /etc/group
staff:*:10:root,albert
3
3-30 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Sécurité - HP-UX 3
■ Vieillissement des mots de passe
Si la valeur du champ min est plus élevé que celle du champ max, alors
l’administrateur ne peut que modifier le mot de passe.
Caractère Nombre desemaines
. 0
/ 1
0 à 9 2 à 11
A à Z 12 à 37
a à z 38 à 63
3
Gestion des utilisateurs 3-31
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Sécurité - HP-UX
Vieillissement des mots de passe
Comme mesure supplémentaire de protection de données, le super-
utilisateur peut donner un temps au bout duquel un utilisateur doit
changer son mot de passe. Cette information sera rattachée au champ
du mot de passe.
, maximum minimum semaines
Lorsqu’on saisit un 0 (la saisie est : ,...) dans les champs max et min , l’utili-sateur est obligé de saisir un nouveau mot de passe au prochain login . Lasaisie sera alors utilisée dans le fichier /etc/passwd.
hpux# vipw...albert:KaB3X.7Hhl8eG ,30vI :101:1001::/users/albert:/bin/sh
, La virgule sépare les champs contenant les critères devieillissement du mot de passe.
max Ce code indique le nombre de semaines au-delàdesquelles l’utilisateur doit changer son mot de passe. lesdifférents codes sont indiqués dans le tableau ci-contre
min Un caractère indiquant le nombre minimum de semainesà partir desquelles un utilisateur peut changer son mot depasse.
semaine Une chaîne de caractères indiquant de manière cryptée ladate de dernière modification du mot de passe.Le nombre de semaines depuis le 1/1/1970. ce champ estinterprété par le programme de login .
3
3-32 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Fichiers de configuration - IRIX 3
■ Toolchest - System Manager
■ Méthode manuelle : addUserAccount
3
Gestion des utilisateurs 3-33
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Fichiers de configuration - IRIX
Commandes de configuration
Sous IRIX, l’administrateur dispose des fonctionnalités suivantes pour
déclarer les comptes utilisateur:
■ Outil graphique: /usr/sysadm/bin/sysmgr
■ Les commandes: adduserAccount, modifyUserAccount etdeleteUserAccount que l’on trouvent dans le répertoire/usr/sysadm/privbin
■ Méthode manuelle
sysmgr
L’outil graphique sysmgr permet la création des utilisateurs et des
groupes..
Security and Access Control > User Manager ou
Security and Access Control > Add a user account
3
3-34 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Commandes de configuration - IRIX 3
■ addUserAccountCrée le compte
■ La commande addUserAccount suivie de
passwd produit le résultat suivant:
■ modifyUserAccountmodifie le compte de l’utilisateur
■ deleteUserAccountSupprime le compte
contenu du fichier /etc/passwd
zoe:nx1oGKFGpZLk.:126:0:Zoe Brisefer:/usr/people/zoe:/bin/tsch
3
Gestion des utilisateurs 3-35
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Commandes de configuration - IRIX
La commande addUserAccount - Création de compte
La commande addUserAccount permet de gérer le fichier passwd.
Exemple de l’exécution de la commande addUserAccount .
L’entrée créée dans le fichier /etc/passwd possède un deuxième
champ vide, qui empêche la connexion sans mot de passe. Il est donc
nécessaire de créer immédiatement un mot de passe pour l’utilisateur.
Modification d’un compte utilisateur
Les données peuvent être modifiées par la commande
modifyUserAccount de la manière suivante :
Suppression d’un compte utilisateur
Avec la commande deleteUserAccount , le compte utilisateur peut
être supprimé, ainsi que le home directory auquel il est rattaché :
irix# /usr/sysadm/privbin/addUserAccount -l zoe -u 126 -gguest -G "Zoe Brisefer" -H /usr/people/zoe -S /bin/tsch
irix# passwd zoe
irix# /usr/sysadm/privbin/modifyUserAccount -l zoe -S/bin/sh
irix# /usr/sysadm/privbin/deleteUserAccount -l zoe
3
3-36 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Commandes de configuration - IRIX
■ Peupler un HOME directory
■ Vérification du fichier /etc/passwd : pwck
■ Vérification du fichier /etc/group : grpck
■ Mécanisme d’autologin
le fichier /etc/autologin
3
Gestion des utilisateurs 3-37
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Commandes de configuration - IRIX
Créer un HOME directory utile
Si on veut installer des fichiers de démarrage dans le home directory,
(.profile, .cshrc, etc...) , on peut recopier les fichiers suivants dans le
HOME de l’utilisateur :
■ Pour le Bourne/Korn shell :
■ Pour le csh/tcsh :
Contrôle de la cohérence des fichiers /etc/passwd et /etc/group
La commande pwck (password check) permet de vérifier qu’il n’existe
aucun doublon d’UID, la présence du shell invoqué, le nombre de
champs, etc...dans le fichier /etc/passwd
La commande grpck permet une vérification similaire dans le fichier
/etc/group
Login automatique (autologin)
A l’aide du system manager, on peut décider qu’à chaque démarrage
de la station, un utilisateur par défaut sera en session. Le nom de cet
utilisateur est stocké dans le fichier /etc/autologin.
Ceci n’est cependant pas recommandé.
irix# cp /etc/stdprofile /usr/people/zoe/.profile
irix# cp /etc/stdlogin /usr/people/zoe/.login
irix# cp /etc/stdcshrc /usr/people/zoe/.cshrc
3
3-38 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Commandes de configuration - IRIX
■ Le fichier /etc/shadow
■ La mise en place des privilèges
L’administrateur peut donner une cinquantaine de
privilèges aux utilisateurs comme démarrer/arrêter
NFS, ajouter du swap, etc...
3
Gestion des utilisateurs 3-39
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Commandes de configuration - IRIX
Mise en place du fichier /etc/shadow
Du fait que le fichier /etc/passwd est en read pour tous le monde, il
est fortement recommandé de déplacer les mots de passe dans le
fichier /etc/shadow (r-- -- --- : read only for root), de manière à éviter
une attaque par crack .
■ Pour ce faire, il suffit d’utiliser la commande pwconv (passwordconversion), qui transforme l’ancien fichier /etc/passwd en/etc/passwd ET /etc/shadow.
■ le fichier /etc/passwd fait alors apparaitre un x dans le 2èmechamp qui renvoie vers le fichier /etc/shadow ;
Privilèges système
■ On peut mettre en oeuvre le mécanisme d’attribution desprivilèges permettant à de simples utilisateurs de pouvoir obtenirdes fonctionnalités d’administrateur.
Le fichier /var/sysadm/privilege donne la correspondance entre les
différents privilèges et ceux qui les possèdent.
irix# pwconv
irix# head -1 /etc/passwdroot:x:0:0:Super-User:/:/bin/csh
irix# head -1 /etc/shadowroot:bqQhsp8PFavfU:10095::::::-1
irix# chkconfig privileges on
3
3-40 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Fichiers de configuration - AIX 3
■ smit
■ mkuser , rmuser , chuser
aix# mkuser id='101' pgrp='projet' sugroups= home='/home/albert'shell='/bin/ksh' gecos='Utilisateur albert' albert
aix# smit mkuser
aix# passwd albert
Contenu du fichier /etc/passwd
albert:!:101:1001:Utilisateur albert:/home/albert:/bin/ksh
Contenu du fichier /etc/security/passwd
albert:password = WGIUcaK1U3ei71
lastupdate = 812369536
3
Gestion des utilisateurs 3-41
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Fichiers de configuration - AIX
Commandes de configuration
Sous AIX , l’administrateur dispose des fonctionnalités suivantes pour
déclarer les comptes utilisateur:
■ Outil graphique: smit
■ Commande: mkuser, rmuser, chuser
■ Déclaration manuelle
SMIT
L’outil graphique smit permet de créer un compte utilisateur de
manière simplifiée.
La commande mkuser
La commande mkuser permet de remplir les fichiers /etc/passwd,
/etc/group, /etc/security/environ et /etc/security/user . Cette
commande crée le HOME directory et va le peupler des fichiers
d’environnement urilisateur habituels (.profile, .login, etc...) .
On peut reprendre les valeurs de création par défaut ( contenues dans
le fichier /etc/security/mkuser.default ). On utilisera alors la
commande mkuser pour créer ce compte utilisateur.
3
3-42 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Commandes de configuration - AIX 3
■ smit
■ chuser
Modification d’un compte utilisateur
■ rmuser
Suppression d’un compte utilisateur, de
son HOME directory et de sa mailbox
3
Gestion des utilisateurs 3-43
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Commandes de configuration - AIX
Modification d’un utilisateur
Avec la commande usermod on a la possibilité de modifier certaines
caractéristiques du login utilisateur.
Suppression d’un utilisateur
Avec la commande rmuser on peut supprimer un compte utilisateur
ainsi que son home directory.
aix# chuser shell=/bin/csh albert
aix# smit chuser
aix# rmuser -p albert
aix# smit rmuser
3
3-44 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Sécurité - AIX 3
■ Le mot de passe et ses caractéristiques
sont conservées dans /etc/security/passwd
3
Gestion des utilisateurs 3-45
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Sécurité - AIX
Les informations concernant l’accès au système sont conservés dans
les fichiers suivants:
Le fichier /etc/passwd
Dans le fichier /etc/passwd se trouvent toutes les caractéristiques
nécessaires à la connexion sauf le mot de passe qui est déplacé dans le
fichier /etc/security/passwd.
Contenu du fichier /etc/passwd
root:!:0:1:Superuser:/:/bin/ksh
Contenu du fichier /etc/security/passwd
root:password = WGIUcaK1U3ei71
lastupdate = 812369536
Contenu du fichier /etc/group
staff:!:10:root,albert
/etc/security/passwd
root:password = WGIUcaK1U3ei71
lastupdate = 812369536
3
3-46 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Sécurité - AIX
■ Sécurité
■ Vieillissement des mots de passe
3
Gestion des utilisateurs 3-47
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Sécurité - AIX
Vieillissement des mots de passe
Dans le fichier /etc/security/login.cf on va trouver la durée de
validité des mots de passe, les caractristiques du shell, les prompts,
etc....
Fichiers d’environnement
Quelques règles standard d’installation relatives au processus de login
sont paramétrables dans les fichiers suivants :
■ /etc/environmentDans ce fichier, on va trouver les variables globales par défaut,la timezone, etc....
■ /etc/security/environOn trouve ici les variables globales qui peuvent être modifiéespar l’utilisateur.
Contenu du fichier /etc/security/login.cfg
pw_restrictions: maxage = 4 minage = 3 maxrepeats = 2
3
3-48 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration - Tru64 UNIX 3
■ Scripts shell: adduser, removeuser
■ Configuration manuelle
■ La commande dxaccounts
digital# adduserEnter a login name for the new user (for example, john):albertEnter a UID for (albert) [207]:Enter a full name for (albert): Utilisateur albertEnter a login group for (albert) [users]:Enter another group that (albert) should be a member of.(<Return> for none):Enter a parent directory for (albert) [/usr/users]:The shells are:/bin/sh /bin/csh /bin/kshEnter a login shell for (albert) [/bin/sh]:Adding new user ...Rebuilding the passwd database ...709 password entries, maximum length 152Do you wish to edit the auth file entry for this user(y/[n])?Creating home directory...You must enter a new password for (albert).Changing password for albert.New password:Retype new password:
3
Gestion des utilisateurs 3-49
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration - Tru64 UNIX
Commandes de configuration
Les comptes utilisateurs peuvent être administrés à l’aide des
commandes suivantes :
■ Des scripts shell: adduser, removeuser
■ Configuration manuelle
L’édition des fichiers peut être réalisée à l’aide de la commande vipw .
Le shell script adduser
En utilisant le shell script adduser on peut remplir le fichier
/etc/passwd , qui peut être accompagné d’une création de HOME
directory ainsi que la création de fichiers d’environnement standard
.cshrc, .login et.profile .
Contenu du fichier /etc/passwd
albert:NsiJnW9SwafRI:207:15:Utilisateuralbert:/usr/users/albert:/bin/sh
3
3-50 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Commandes - Tru64 UNIX 3
■ Exemple d’utilisation de la commanderemoveuser
■ Groupe spécifique "0 (system)" pour
limiter l’usage de la commande su
digital# /usr/sbin/removeuserEnter a login name to be removed or <Return> to exit:albertThis is the entry for (albert) in the /etc/passwd file:
albert:NsiJnW9SwafRI:101:15:Utilisateuralbert:/usr/users/albert:/bin/sh
Is this the entry you want to delete (y/n)? yWorking ...Rebuilding the password database...15 passwordentries, maximum length 87
Entry for (albert) removed.Searching relevant directories and files for user (albert)...None found.
Do you want to remove the home directory, allsubdirectories,files and mail for (albert) (y/n)? yThe files for (albert) will be lost if not backed up.Are you sure you want to remove these files (y/n)? y
Removing /usr/users/albert
Removing /usr/spool/mail/albert
Finished removing user account for (albert)
3
Gestion des utilisateurs 3-51
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Commandes - Tru64 UNIX
Le shell script removeuser
Le script shell removeuser permet de supprimer un compte utilisateur
et permet de nettoyer son HOME directory à la demande ainsi que son
mail éventuel.
Le fichier /etc/passwd
Le fichier /etc/passwd est constitué des 7 champs habitules..
La base Hashed Passwd
Au moment de l’installation, l’administrateur a la possibilité d’intégrer
les utilisateurs dans une table indexée, ce qui permettra un accès plus
rapide aux fichiers..
Les fichiers utilisés par la base de donnée sont placés sous /etc dans
deux fichiers passwd.dir et passwd.pag au format dbm.
Si on utilise la table indexée, le fichier /etc/passwd n’est plus utilisé
par le système.
Particularité des groupes
Sous Digital UNIX, le groupe system ( GID 0 ) on peut restreindre
l’usage de la commande su à root et aux seuls membres du groupe
"system".
Contenu du fichier /etc/passwd
root:asjdkec2wwxKK:0:1:Superuser:/:/bin/sh
Contenu du fichier /etc/group
staff::10:root,albert
3
3-52 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4-1
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3Gestion des devices 4
Objectifs
■ Généralités
■ Généralités sur les disques et les niveaux de RAID
■ Devices & Disques - Solaris 2.x
■ Devices & Disques - Linux
■ Devices & Disques - HP-UX
■ Devices & Disques - IRIX
■ Devices & Disques - AIX
■ Devices & Disques - Tru64 UNIX
4
4-2 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités 4
■ Fichiers spéciaux = Device Drivers
■ Driver en mode bloc, en mode caractère
Mode raw oucaractère(direct)
STRUCTURE(FS, ...)
Mode bloc(indirect)
4
3Gestion des devices 4 -3
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
Sous UNIX, les périphériques sont liés à des fichiers sur disque : LesDevice Drivers qu’on appelle aussi fichiers spéciaux.
La structure contenue dans ce fichier décrit le périphérique.
Types de périphériques
On distingue 2 types de Device Drivers
■ Les Device Drivers de type bloc
■ Les Device Drivers de type caractère
Ces fichiers ont pour type un c ou un b. En général, les périphériques
de type caractère (terminal par exemple) sont décrits dans des Drivers
en mode caractère et les périphériques de type bloc (ou organisés,
comme une partition de disque dur sur laquelle se trouve un système
de fichiers) utilisent des Drivers en mode bloc.
Association d’un driver à un périphérique
Un périphérique n’est pas forcément décrit comme une unité
physique.
Si on utilise un Device de type bloc, on cherche d’abord à atteindre le
périphérique chargé en mémoire pour le manipuler.
Si on utilise un Driver en mode caractère, on peut travailler directement
sur le disque (donc plus rapide). On parle parfois de Direct I/O.
Major et Minor Device Number
A chaque périphérique ou pseudo-périphérique est associé un index
au niveau du kernel appelé le Major Device Number. Pour distinguer
plusieurs périphériques de même type, on les référence avec un Minor
Device Number.
La plupart des UNIX déterminent un nombre fini de périphériques
d’un certain type. Pour en configurer de nouveaux, il faut les installer
et créer de nouveaux Drivers correspondants.
Certains UNIX proposent des mécanismes d’auto-configuration des
périphériques.
4
4-4 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
■ Nomenclature des Devices
■ Berkeley : tout est sous /devExemples :
/dev/sd1a : disque en mode bloc
/dev/rsd1a : le même en mode raw
/dev/rst0 : un streamer
■ System V R4 :
/dev/<SOUS_REPERTOIRE>Exemples :
/dev/dsk/c0t0d0s0: disque en mode bloc
/dev/rdsk/c0t0d0s0 :disque en mode raw
/dev/rmt/0 : un streamer
Contrôleur
targ
et
7
0
1
2
6
...
LogicalUnit Numbers
7
slices
c0t0d1s7
0
1
c0t2d0s7
c0
4
3Gestion des devices 4 -5
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
Nomenclature conventionnelle
L’administrateur est chargé de la création des Device Drivers.
■ Sous les UNIX de type Berkeley BSD, tous les Drivers sontrassemblés sous le répertoire /dev.Les noms de fichiers sous/dev peuvent être choisis librement par l’administrateur.
■ Les UNIX de type System V proposent une architecturehiérarchique sous /dev. Les sous-répertoires portenthabituellement les noms suivants :
■ /dev/dskLes Drivers en mode bloc utilisés pour les disques (parexemple pour un montage)
■ /dev/rdskLes Drivers en mode caractère utilisés pour les disques (parexemple pour faire un système de fichiers)
■ /dev/rmtSous-répertoire contenant les Drivers pour les bandes
A partir de SVR4, la localisation et les noms des fichiers spéciaux sont
standardisés, contrairement à SVR3 qui ressemblait en cela à Berkeley
UNIX.
4
4-6 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités sur les disques 4
Le tableau suivant récapitule l’ensemble des fonctionnalités et commandesdisponibles sur les différents systèmes étudiés :
Solaris 2.x Linux HP-UX IRIX AIX Tru64 UNIX
Partitionnement oui oui oui oui non oui
GestionnairedeVolumes Logiques
SDS 4.0(Sun)VM(Veritas)
raidtools(LVM)
LVM(OSF/HP)
xlv LVM (IBM) LSM(Veritas)
Visualisation du dis-que
format fdisk ioscan fx -xhinv
lsdev uerf, scu,file
Formatage du disque format fdisk mediainit - ServiceBoot
scu
Partitionnement :VisualisationModificationFichier par défaut
prtvtoc,format/etc/format.dat
fdisk -l lifls
/etc/disktab
prtvtocfx
- disklabeldisklabel/etc/disktabdopdiskconfig
Gestion des disques des différents systèmes
Concaténa-tion
RAID 0 RAID 1+0 RAID 0+1 RAID 5 Divers
Solaris2x DiskSuite(slicé)
oui oui oui non oui Ufs logging
VolumeManager
oui oui oui oui 3.x oui
Linux raidtools(slicé)
oui oui oui non oui RAID3/4
HP-UX LVM oui oui oui non non
VolumeManager
oui oui oui oui 3.x oui
IRIX 6.x LVM (slicé) oui oui oui non non
AIX 4.1.x LVM oui oui oui non non
Tru64 Unix LSMVolumeManager
oui oui oui non non Interfaçage avec advfs
LVM proposés et fonctions offertes
4
3Gestion des devices 4 -7
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités sur les disques
Les parties du disque utilisées pour les Systèmes de fichiers, le swap et
les bases de données sont définies au préalable par l’administrateur.
■ Partitionnement disqueUn disque peut être divicé en plusieurs partitions (slices).
■ Gestionnaire de volumes logiquesUn ou plusieurs volumes physiques sont regroupés en volumeslogiques.
■ Les constructeurs implémentent désormais les notions deniveaux RAID. Ces mesures permettent une plus grandeflexibilité dans l’administration des disques et des systèmes defichiers. On peut citer entre autres fonctionnalités.
■ Redondance des données (RAID 1)
■ Répartition des lectures et des écritures à travers plusieursdisques physiques (RAID 0)
■ Combinaison de plusieurs disques physiques pour nemanipuler qu’un seul espace logique (concaténation)
■ Ces fonctions combinées avec des systèmes de fichiers plussouples (redimensionnement, sauvegarde en ligne, ...)contribuent à une administration plus efficace sur des serveurs.
4
4-8 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Niveaux de RAID 4
■ Les mécanismes RAID
■ Raid 0 : Striping
Coût : 1 MTBF : 0,04Mh
COUT DISPONIBILITE
PERFORMANCES
DisqueDur
RA
ID 0
Stri
ping
RA
ID 0 + 1, 1+0
Miroir StripéRA
ID 0
Miroir
RedondanceContrôleurs
RAID3,4 et
RAID 5
bloc 2
bloc 3
bloc 4
VOLUMELOGIQUE
VOLUMESPHYSIQUES
bloc 1 bloc 2
bloc 3 bloc 4
bloc 1
4
3Gestion des devices 4 -9
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Niveaux de RAID
A la fin des années 80, l’Université de Berkeley mis au point des
mécanismes de Haute Disponibilité pour les disques appelés les
niveaux de RAID (Redundancy Array Of Inexpensive Disks,renommés Independant Disks). L’organisme chargé de maintenir et
de mettre à jour cette norme est appelé le RAB (Raid Advisory Board)
et publie la norme dans un ouvrage appelé le RaidBook.
■ Les implémentations les plus courantes des niveaux de RAIDsont les suivantes :
■ RAID 0 : Striping sur disques indépendants
■ RAID 1 : Mirroring
■ RAID 1+0 : Technique combinée de mirroring et de striping
■ RAID 0+1 : même technique que précédemment, mais plusefficace en termes de redondance.
■ RAID 3 : Striping avec un disque de parité dédié
■ RAID 4 : Parfois confondu avec le RAID 3, l’unité de stripeest le bloc disque (512 octets de données).
■ RAID 5 : Striping avec parité répartie
Le RAID 0 - Striping
Cette technique permet une amélioration notable des performances en
répartissant les I/O sur plusieurs Disques Durs (éventuellement
présents sur plusieurs contrôleurs SCSI). Le coût engendré par une
telle configuration est équivalent à celui d’un simple Disque Dur.
Néanmoins, la notion de redondance y est absente (RAID 0 = Zero
redundancy). En effet, si l’un des Volumes Physiques venait à être
perdu, l’ensemble du Volume Logique serait perdu.
Le temps estimé avant de perdre le VOLUME ( Medium Time Between
Failure - MTBF) est faible.
4
4-10 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Niveaux de RAID
■ Raid 1 : Mirroring
Coût : 2 MTBF : N/A
■ Raid 1+0 : Miroir Stripé
Coût : 2 MTBF : 107Mh
bloc 2
bloc 3
bloc 4
VOLUMELOGIQUE
VOLUMESPHYSIQUES
bloc 1 bloc 2
bloc 3 bloc 4bloc 1
bloc 1 bloc 2
bloc 3 bloc 4
ww
w
bloc 2
bloc 3
bloc 4
VOLUMELOGIQUE
VOLUMESPHYSIQUES
bloc 1 bloc 2
bloc 3 bloc 4bloc 1
bloc 1 bloc 2
bloc 3 bloc 4
w
w
w
4
3Gestion des devices 4 -11
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Niveaux de RAID
Le RAID 1 - Mirroring
Ce niveau permet une redondance simple. Les données sont tout
simplement dupliquées sur 2 Volumes Physiques différents.
Cela permet, en cas de perte de l’un des volumes physiques de
pouvoir continuer à travailller sur l’élément restant.
Le désavantage de ce niveau réside en une perte de performances
résultant de l’apparition d’écritures multiples (double write ou pire).
En écriture pure. Le miroir est meilleur qu’une configuration normale
de Disques Durs. En effet les lectures se font par défaut de façon
alternative (algorithme Round-Robin : une fois sur l’un des sous-
miroirs, une fois sur l’autre).
Le RAID 1+0 - Miroir Stripé
Cette technique combine les avantages de redondance du RAID 1 et
les performances du RAID 0.
Nous venons de voir que le principal problème (en dehors du coût) est
celui des performances. Celles-ci chutent en raison des écritures
supplémentaires du miroir. Mais en répartissant judicieusement ces
écritures avec la technique RAID 0, on peut considérablement réduire
cet effet.
Il est évidemment préférable de répartir les Volumes Physiques du
sous-élément stripé sur différents contrôleurs (ce qui augmente aussi
la redondance).
L’inconvénient de cette technique vient du fait que la perte d’un
élément engendre la perte de l’ensemble de la branche stripée.
4
4-12 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Niveaux de RAID
■ Raid 0+1 : Stripe "mirroré"
Coût : 2 MTBF : 147Mh
■ Raid 3 : Striping avec disque de parité
Coût : 1,5->1,2 MTBF : 47Mh
bloc 2
bloc 3
bloc 4
VOLUMELOGIQUE
VOLUMESPHYSIQUES
bloc 1
wStripe
1
2
3
4
bloc 1bloc 3
bloc 1bloc 3
bloc 2bloc 4
bloc 2bloc 4
disque 1
disque 1
disque 1
disque 1
bloc 2
bloc 3
bloc 4
VOLUMELOGIQUE
bloc 1
w bloc 1 bloc 2
bloc 3 bloc 4
p(1,2)
p(3,4)
Disque de Parité
4
3Gestion des devices 4 -13
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Niveaux de RAID
Le RAID 0+1 - Stripe "mirroré"
Le RAID 1+0 présente l’inconvénient de voir chuter l’ensemble du
stripe en cas de panne de disque.
Avec ce type d’implémentation, il est possible de continuer à avoir une
grande redondance car la chute d’un premier disque dur assure une
plus grande indépendance au volume.
Exemple
■ Si le disque 1 tombe en panne dans notre exemple ci-contre, lesdonnées continuent à être accessibles grâce au disque 2.
■ Les disques 3 et 4 continuent à assurer la redondance desdonnées qu’ils contiennent, et, si une panne survenait sur 3 ou4, le système resterait opérationnel.
RAID 3 - Striping avec Disque de parité
Ici, on utilise un XOR pour effectuer le calcul de
parité. mais tous les éléments de parité se retrouvent
sur le même Disque. ce qui provoque un
engorgement. Cette technique permet néanmoins
d’économiser sur les disques mis en redondance.
Avantages : Coût moins élevé
Inconvénients : Engorgement sur un disque, panne de 2 disques
simultanés fatale.
0
0 1
1 1 0
10
XOR
4
4-14 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Niveaux de RAID
■ Raid 5 : Striping avec parité répartie
Coût : 1,5->1,2 MTBF : 47Mh
bloc 2
bloc 3
bloc 4
VOLUMELOGIQUE
VOLUMESPHYSIQUES
bloc 1
w bloc 1 bloc 2
bloc 3 p(3,4)
p(1,2)
block 4
bloc 5
bloc 6
bloc 5p(5,6) bloc 6
1 + 2 = p(1,2)
4
3Gestion des devices 4 -15
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Niveaux de RAID
RAID 5 - Striping avec parité répartie
Cette technique reprend la méthode du dessus, mais en répartissant
les blocs de parité le long des disques, on supprime le désavantage de
l’engorgement sur le disque de parité. On notera que la panne de 2
disques simultanés reste fatale.
Quelques conseils
Lorsqu’un Volume est principalement en lecture, le RAID 5 et le miroir
stripé sont de bonnes options: le RAID 5 pour économiser sur le coût
des périphériques, le RAID 1+0 pour augmenter le MTBF et faciliter la
gestion.
En lecture/écriture, le RAID 1+0 est une technique plus fiable et plus
rapide.L’apparition de produits logiciels permettant du RAID 0+1
permet une plus grande redondance et résistance aux pannes.
On peut noter que certains périphériques possèdent des contrôleurs
RAID intégrés, accélérant de façon notable les I/O.
4
4-16 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - Solaris 2.x 4
■ Autoconfiguration
fichier /etc/rcS.d/S60devlinks
■ ok boot -r (au niveau de la PROM)
■ touch /reconfigure ; shutdown -y -g0 -i6
■ commandes de reconfiguration
■ drvconfig
■ disks, tapes, ports, devlinks
■ commande de contrôle
■ prtconf
■ /usr/platform/‘uname -i‘/sbin/prtdiag
4
3Gestion des devices 4 -17
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - Solaris 2.x
Solaris 2.x utilise une nomenclature de type SVR4. Les noms des
Devices sont référencés sous /dev. Le noyau effectue son
autoconfiguration sous /devices (Devices - Major et Minor Numbers
spécifiques Solaris) et des liens sont crées sous /dev qui pointent sur
ces Drivers.
Autoconfiguration
Les vrais Drivers se trouvent sous /devices, et leurs noms sont hérités
de l’EEPROM. Les chemins contiennent les éléments hardware
permettant d’atteindre les périphériques.
Le récapitulatif du hardware connecté au système (et des Drivers
correspondants) peut être affiché avec la commande prtconf .
Installation des périphériques
L’autoconfiguration du kernel sous Solaris 2.x permet une
reconfiguration lors d’un reboot.
Après avoir installé un logiciel, il est parfois nécessaire d’installer de
nouveaux périphériques. On crée alors le fichier /reconfigure sous la
racine ou bien utiliser la commande :
Après avoir arrété le système.
Cette opération va permettre au reboot d’exécuter les commandes
suivantes qui se trouvent dans les fichiers /etc/rcS.d/S50devlinks et
/etc/rcS.d/S60devlinks :
■ drvconfigCette commande permet la reconfiguration des Devices sous/devices.
■ disks, tapes, ports et devlinksCette série de commandes permet de créer les liens SVR4 quel’on trouve sous /dev. devlinks est chargée de recréer lespseudo-périphériques déclarés dans le fichier/etc/devlinks.tab. Leur déclaration se fait automatiquement.
ok boot -r
4
4-18 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - Solaris 2.x
■ Les fichiers spéciaux sont créés sous
/devices et sont hérités de l’EEPROM
Ils sont créés à l’aide des fichiers :
■ /etc/name_to_major
■ /etc/minor_perms
■ Les fichiers sous /dev sont des liens
symboliques vers /devices
4
3Gestion des devices 4 -19
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - Solaris 2.x
Ces commandes peuvent aussi être directement tapées par
l’administrateur. Le système n’a alors pas besoin d’être rebooté. Seuls
les appareils connectés seront reconnus. Il est néanmoins
recommandé de rebooter le système.
Major et Minor Device Numbers
En chargeant le Driver, on obtient un index référencé dans le fichier
/etc/name_to_major.
Fichiers sous /devices
La structure arborescente sous /devices est généré depuis la
configuration hardware. On visualise ces informations avec un ls -l
sous /dev qui indique les références faites sous /devices :
On visualise dans cet exemple la partition 7 (h) du disque présent en
target 3 sur le contrôleur SCSI 0 présent directement sur le SBus.
solaris2.x# ls -al /dev/dsk/c0t3d0s7lrwxrwxrwx 1 root root 51 Jul 9 17:35 /dev/dsk/c0t3d0s7 ->../../devices/sbus@1,f8000000/esp@0,800000/sd@3,0:h
solaris2.x# ls -al /devices/sbus@1,f8000000/esp@0,800000/sd@3,0:hbrw-r----- 1 root sys 32, 31 Jul 9 16:30 /devices/sbus@1,f8000000/esp@0,800000/sd@3,0:h
4
4-20 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - Solaris 2.x
■ Les disques
■ Les bandes
cXt YdZs#
Slice- cad. Numéro de partition (0-7)
Numéro de lecteur (drive) ou LUN
Numéro de Target sur le Bus SCSI
Numéro logique du contrôleur SCSI
/dev/rmt/XY[b][n]
no rewind
Compatibilité BSD
Tape Density (l, m, h, u, c)
Numéro logique de la bande (0-127)
4
3Gestion des devices 4 -21
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - Solaris 2.x
Fichiers sous /dev
On peut visualiser les liens présents dans les sous-répertoires de /dev.
Ces références sont conformes à la notation des Devices et par
conséquent doivent être utilisés par l’administrateur.
■ DisquesChaque disque possède 16 Drivers sous /devices et 16 lienssous /dev. On trouve un driver et un lien pour chaquepartition. Les fichiers en mode bloc se trouvent sous /dev/dsket les fichiers en mode caractère sous /dev/rdsk.
Exemple : :/dev/dsk/c0t0d0s0Block device pour la partition 0 du disque 0 en target 0 sur lepremier contrôleur SCSI./dev/rdsk/c0t3d0s6Character device pour la partition 6 du disque 0 situé en Target3 du premier contrôleur SCSI.
■ CDROMLes noms de devices pour les CDROMs sont semblables à ceuxdes disques sous Solaris 2.x. Néanmoins, ces devices sontutilisés par le Volume Management (vold )
■ Lecteur de bandesDans le répertoire /dev/rmt on trouve les lecteurs de bandeSCSI reconnus par le système. Le numéro logique attribué auxlecteurs n’a aucune correspondance avec tes Targets SCSI.Chaque lecteur possède un jeu de liens permettant de définirun certains nombre de paramètres ajustables pour le lecteur.
Les paramètres proposés:La Densité supportée par le lecteur l (low), m (medium), h(high), u (ultra) und c (compressed). Il est conseillé de consulterles pages du man (man st()) afin de savoir quels sont lesparamètres optimaux pour un lecteur donné.
4
4-22 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - Solaris 2.x
■ Les lignes série
■ Volume management
Gestion des CDROMs et des Floppy avec
vold
■ Fichier de configuration : /etc/vold.conf
/dev/term/a
Terminal sur le port a
4
3Gestion des devices 4 -23
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - Solaris 2.x
■ Les périphériques sérieLes Drivers qui gèrent les ports série se trouvent sous/dev/term. Avec /dev/term/a et/dev/term/b , on peut adresserles 2 ports habituels d’une station Sun.
■ FloppyLe lecteur de disquettes peut être adressé par /dev/diskette oubien /dev/rdiskette. Il faut néanmoins s’assurer que le VolumeManagement (vold ) n’est pas déja en train de prendre le contrôlede ces périphériques.
■ Ethernet (hme, qfe, le, qe, ...)La première interface Ethernet est nommée /dev/hme0 , laseconde /dev/hme0, etc...
Volume management
Sous Solaris 2.x, les périphériques de type CDROM et Floppy
(référencés sous /etc/vold.conf et /etc/rmmount.conf sont
automatiquement gérés par vold qui est démarré par
/etc/rc2.d/S92volmgt.Les CDROMs sont automatiquement montés sous /cdrom et les
Floppys sous /floppy. Ce mécanisme permet aux utilisateur de
pouvoir monter leurs floppys et CDROMs sans avoir à faire appel à
root. La sécurité est préservée car tous ces périphériques sont montés
nosuid.
Le seul inconvénient réside pour les Floppys au format tar ou cpio ,
car vold veut les formater. Il faut alors ignorer la demande de
formatage (Cancel) et utiliser le pseudo-Device
/vol/dev/aliases/floppy0.
4
4-24 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - Solaris 2.x 4
■ Exemple de la commande format
.
solaris2.x# formatSearching for disks...doneAVAILABLE DISK SELECTIONS: 0. c0t1d0 <Quantum ProDrive 105S cyl 974 alt 2 hd 6 sec 35> /sbus@1,f8000000/esp@0,800000/sd@1,0 1. c0t3d0 <Quantum ProDrive 105S cyl 974 alt 2 hd 6 sec 35> /sbus@1,f8000000/esp@0,800000/sd@3,0Specify disk (enter its number): 1
Contenu du fichier /etc/format.dat
# Copyright (c) 1991 by Sun Microsystems, Inc.#disk_type = "Fujitsu-M2312K" \ : ctlr = XY450 : fmt_time = 4 \ : ncyl = 587 : acyl = 2 : pcyl = 589 : nhead = 7 : nsect = 32 \ : rpm = 3600 : bpt = 20480 : bps = 621 : drive_type = 1
partition = "Fujitsu-M2312K" \ : disk = "Fujitsu-M2312K" : ctlr = XY450 \ : 0 = 0, 15904 : 1 = 71, 33600 : 2 = 0, 131488 : 6 = 221, 81984...
4
3Gestion des devices 4 -25
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - Solaris 2.x
Gestion de l’espace disque
■ PartitionnementSolaris 2.x permet le découpage d’un disque dur en partitions(slices).
■ Partition virtuelleLe Package Solstice : DiskSuite ( SDS ) permet de gérer despartitions virtuelles capables de s’étendre sur plus d’un disqueet possédant de nombreuses fonctionnalités supplémentaires.Le package est disponible dans le pack serveur sous Solaris 2.5
Fichiers spéciaux
Chaque partition est associée à deux fichiers spéciaux (l’un en mode
bloc, l’autre en mode caractère) dont les noms sont du type :
/dev/(r)dsk/cXtYdZs<numéro_de_partition>.
La slice 4 du disque interne - en Target 3 est ::
/dev/rdsk/c0t3d0s4
Visualisation des disques
Les disques peuvent être partitionnés en utilisant la commande
format comme indiqué ci-contre.
Définition du disque
Les disques sont décrits dans le fichier /etc/format.dat . Dans ce
fichier sont précisé les caractéristiques du type (la géométrie)
4
4-26 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Disques - Solaris 2.x
■ La commande format
solaris2.x# formatSearching for disks...doneAVAILABLE DISK SELECTIONS: 0. c0t1d0 <Quantum ProDrive 105S cyl 974 alt 2 hd 6 sec 35> /sbus@1,f8000000/esp@0,800000/sd@1,0 1. c0t3d0 <Quantum ProDrive 105S cyl 974 alt 2 hd 6 sec 35> /sbus@1,f8000000/esp@0,800000/sd@3,0Specify disk (enter its number): 1selecting c0t3d0[disk formatted]Warning: Current Disk has mounted partitions.FORMAT MENU:
format - format and analyze the diskrepair - repair a defective sectoranalyze - surface analysisdefect - defect list management
backup - search for backup labels verify - read and display labels
4
3Gestion des devices 4 -27
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Disques - Solaris 2.x
La commande format permet de format, de partitionner et de vérifier
l’état d’un disque.
Partitionnement disque - Solaris 2.x
Convention
Chaque disque peut avoir au maximum 8 partitions, numérotées de 0
à 7. La partition 2 étant traditionellement conservée pour décrire
l’ensemble du disque (overlap), il reste 7 partitions pour travailler.
Les partitions utilisées ne divent pas se recouvrir et sont organisées
par groupes de cylindres. On a toujours une valeur par défaut.
Indications sur le partitionnement
L’information concernant le partitionnement est conservée dans le
premier secteur du disque, appelé label ou VTOC (Volume Table Of
Contents). La partition est modifiée lorsqu’on valide de nouvelles
valeurs dans ce label.
La commande prtvtoc permet d’obtenir l’information sur le
partitionnement et la géométrie du disque.
Description des options de la commande format
Les options du menu les plus importantes
■ diskPermet de selectionner un autre disque à traiter.
■ typeDéfinition du disque. Permet de fixer les paramètres du disque(nombre de secteurs/piste, cylindres, pistes, etc...) qui sontnécessaires pour le calcul de la taille du volume.Ces informations sont extraites du fichier /etc/format.dat oubien entrées manuellement.
solaris2.x# prtvtoc /dev/rdsk/c0t1d0s2
4
4-28 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Disques - Solaris 2.x
■ affichage du partitionnement
■ Numéro de partition
■ Tag : identifiant de la partition
■ Flag de montage
■ Cylindres : indication du cylindre de
départ et de fin
■ Size : Taille en Mo
■ Block : Taille de la partition en
cylindres/pistes/secteurs
partition> printVolume: SysDiskTotal disk cylinders available: 974 + 45 (reserved cylinders)Current partition table (unnamed):Part Tag Flag Cylinders Size Blocks ... 4 home wm 801 - 973 17.74MB (173/0/0) 5 unassigned wm 0 0 (0/0/0) ...partition>
4
3Gestion des devices 4 -29
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Disques - Solaris 2.x
■ partitionPermet d’accéder au sous-menu partition. On traite lespartitions une par une en indiquant le numéro de slice, puis sontag, flag, le cylindre de départ et la taille du volume (en octets,cylindres ou Mo). Les partitions sont automatiquement alignéessur les cylindres suivants. Les superpositions ne osnt pascontrôlées.
■ labelPermet de valider vos modifications.
■ backupSur le disque se trouve une copie de sauvegarde du labeloriginal. Si l’original est endommagé, on peut reprendre lesecteur 0 à partir de sa sauvegarde.
Description d’une partition
Dans l’exemple qui suit, on va diviser la slice 4 en deux parties égales,
la deuxième sera placée en slice 5.
1. Supprimer la slice 4
2. Lancer la commande format
3. Choisir le Disque sur lequel nous allons travailler
4. Choisir le sous-menu partition -
5. Modification de la partition 4 à 9 Mo
partition> 4Part Tag Flag Cylinders Size Blocks 4 home wm 801 - 973 17.74MB (173/0/0)Enter partition id tag[root]:Enter partition permission flags[wm]:Enter new starting cyl[801]:Enter partition size[36331b, 173c, 17.74mb]: 9mb
4
4-30 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Disques - Solaris 2.x
4
3Gestion des devices 4 -31
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Disques - Solaris 2.x
6. Visualisation du partitionnement courant
7. Sélection et modification de la slice 5
Ici, il faut faire attention à ce que les slices 4 et 5 ne se chevauchent
pas.
8. Validation des modifications du label
9. Quitter les menus partition et format
partition> print ... 4 home wm 801 - 891 9.03MB (91/0/0) 5 unassigned wm 0 0 (0/0/0) ...partition>
partition> 5Part Tag Flag Cylinders Size Blocks 5 unassigned wm 0 0 (0/0/0)Enter partition id tag[root]:Enter partition permission flags[wm]:Enter new starting cyl[0]: 892Enter partition size[0b, 0c, 0mb]: 82c
partition> labelReady to label disk, continue? ypartition>
4
4-32 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - Linux 4
■ Les devices sont tous rassemblés sous
/dev
■ On peut recréer les Devices standards
avec le script /dev/MAKEDEV
■ Les disques sont nommés hda, hdb ,...
pour IDE et sda, sdb, sdc pour SCSI.
■ Les slices sont numérotées de 1-8
/dev/sda1Type de disquehd : disque IDE
sd : disque SCSI
No du disquehda : 1er disque IDE
sdc : 3ème disque SCSI
Partition (1-8)
4
3Gestion des devices 4 -33
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - Linux
Les Devices se trouvent dans le répertoire /dev sous Linux 2.2.x et ne
sont pas rangés dans des sous-arborescences.
Les Devices sont automatiquement crées lors de l’installation du
système.
Installation de Devices
Les fichiers spéciaux peuvent être créés avec les commandes
suivandes:
■ MAKEDEVDans le répertoire /dev on a un script qui permet dereconstruire les fichiers spéciaux manquants comme parexemple sda1 :
■ mknodLa commande mknod permet de declarer un nouveau Device quisera chargé par le noyau. On utilise généralement cette commandede la manière suivante :
Linux 2.2.x# cd /dev
Linux 2.2.x# MAKEDEV sda
Linux 2.2.x# mknod /dev/sda1 b 7 0
4
4-34 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - Linux
■ Les disques
/dev/hda1
Partition (1-8)
Numéro de disque (a,b,c,...)
4
3Gestion des devices 4 -35
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - Linux
Fichiers sous /dev
On trouve sous /dev tous les fichiers spéciaux permettant de décrire
les périphériques ou les pseudos périphériques. Ils n’ont pas besoin
d’être branchés à ce moment.
■ DisquesOn trouve16 fichiers spéciaux associés à chaque disque. Chaquepartition possède 2 entrées: une en mode bloc et une en modecaractère. Les entrées suivantes permettent de décrire les 4premiers disques SCSI /dev/sd[a-d][1-8]. Les deux exemplesqui suivent indiquent des exemples pour des disques IDE/dev/hd[a-b][1-8] .
Pour créer de nouvelles entrées sous /dev, on pourra utiliser lescript /etc/MAKEDEV
Fichiers spéciaux
sda
sdb
sdc
sdd
hda
hdb
Exemples de nommage de disques SCSI et IDE
4
4-36 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - Linux
■ Les bandes
/dev/nrst0
Numéro du lecteur
no-rewind
4
3Gestion des devices 4 -37
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - Linux
■ CDROMLe CDROM sous Linux est référencé en utilisant le fichierspécial /dev/sr0.
■ Lecteur de bandesLes lecteurs de bande sont référencés sous Linux dans lesfichiers spéciaux /dev/rst[01].
■ Ports sérieLes fichiers associés au ports série sous Linux sont /dev/tty0 ,/dev/tty1 ,...
■ FloppyLe lecteur de disquette est référencé par /dev/fd0.
■ EthernetLa première interface Ethernet est référencée par /dev/eth0 , laseconde /dev/eth1, etc...
Fichiers spéciaux
rst0
rst1
Identification des lecteurs de bande
4
4-38 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - Linux 4
■ Visualisation des disques avec fdisk
■ sfdisk
■ fdisk
■ cfdisk
Linux 2.2.x# fdisk /dev/hdb <RETURN>This is the fdisk program for partitioning your drive. It is running on/dev/hdb
Command (m for help):
4
3Gestion des devices 4 -39
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - Linux
Gestion de l’espace disque
■ PartitionnementLinux permet le découpage d’un disque dur en partitions.
■ Partition virtuelleLe Package raidtools permet de gérer des partitions virtuellescapables de s’étendre sur plus d’un disque et possédant denombreuses fonctionnalités supplémentaires. Dans le futur, unmécaisme de LVM comparable à celui de IBM/HP devrait êtreimplémenté.
Fichiers spéciaux
Chaque partition est associée à un fichier spécial dont le nom est du
type :
/dev/sd<Numéro_de_disque><Numéro_de_partition>.
Par exemple, la partition 4 du deuxième disque SCSI est indiqué
comme suit :
/dev/sdb4
Visualisation des disques
Les disques peuvent être partitionnés en utilisant la commande fdiskcomme indiqué ci-contre.
On peut utiliser la commande sfdisk en cas de problème ou cfdisk
pour une interface texte de types curses
4
4-40 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - Linux
■ La commande fdisk :
Linux 2.2.x# fdisk /dev/hdbThis is the fdisk program for partitioning your drive. It is running on/dev/hdb
Command (m for help): m
a toggle a bootable flagc toggle the DOS compatibility flagd deletes a partitionl list known partition typesm print this menun add a new partitionp print the partition tableq quit without saving changest changes a patition system IDu changes/display entry unitsv verifies the partition tablew write the table to disk and exitsx extra fonctionality (experts only)
Command (m for help):
4
3Gestion des devices 4 -41
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - Linux
La commande fdisk permet de formater, de partitionner et de vérifier
l’état d’un disque.
Partitionnement disque - Linux
Convention
Chaque disque peut avoir au maximum 8 partitions, numérotées de 1à 8 (en réalité, on peut aller jusqu’à 16). Les partitions 1 à 4 sont
appelées partitions majeures et les partitions 5 à 8 les partitions
étendues. La partition 3 étant traditionnellement conservée pour
décrire l’ensemble du disque (overlap), il reste 7 partitions pour
travailler.
Les partitions utilisées ne doivent pas se recouvrir.
Description des options de la commande format
Les options du menu les plus importantes
■ nPermet de créer une nouvelle partition avec ses caractéristiques.
■ wpermet de valider le label sur disque avant de quitter leprogramme fdisk.
■ qpermet de quitter le programme fdisk sans faire la moindremodification.
■ ppermet d’afficher le partitionnement courant.
4
4-42 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - Linux
■ affichage du partitionnement
■ Nom de la partition : /dev/hdb3
■ Bloc de départ
■ Bloc de fin
■ Taille en blocs de 512 octets
■ Identité du système de fichiers
■ Nom du système de fichiers
Command (m for help): p
Disk /dev/hdb: 128 heads, 63 sectors, 620 cylindersUnits = cylinders of 8064 * 512 bytes
Device Boot Begin Start End Block Id System/dev/hdb3 1 1 620 1903104 83 Linux native
Command (m for help):
4
3Gestion des devices 4 -43
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - Linux
Description d’une partition
Dans l’exemple qui suit, on va diviser la slice hdb3 en deux parties
égales, que nous appelerons hdb1 et hdb2 . Nous conserverons hdb3comme partition de référence au disque.
1. Lancer la commaned fdisk /dev/hdb
2. Visualiser le partitionnement avec la commande m
3. Créer la partition hdb1
4. Visualisation du partitionnement courant
5. Création de la partition hdb2
Ici, il faut faire attention à ce que les slices hdb1 et hdb2 ne se
chevauchent pas.
Command (m for help): n
p
Command (m for help):
Command (m for help): n
Disk /dev/hdb: 128 heads, 63 sectors, 620 cylindersUnits = cylinders of 8064 * 512 bytes
Device Boot Begin Start End Block Id System/dev/hdb1 1 1 100 100000 83 Linux native/dev/hdb3 1 1 620 1903104 83 Linux native
Command (m for help): n
Command (m for help): n
p
Command (m for help):
4
4-44 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - Linux
■ affichage du partitionnement
■ Nom de la partition : /dev/hdb1, 2 et 3
■ Bloc de départ
■ Bloc de fin
■ Taille en blocs de 512 octets
■ Identité du système de fichiers
■ Nom du système de fichiers
Command (m for help): p
Disk /dev/hdb: 128 heads, 63 sectors, 620 cylindersUnits = cylinders of 8064 * 512 bytes
Device Boot Begin Start End Block Id System/dev/hdb1 1 1 100 100000 83 Linux native/dev/hdb2 101 101 200 100000 83 Linux native/dev/hdb3 1 1 620 1903104 83 Linux native
Command (m for help):
4
3Gestion des devices 4 -45
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - Linux
6. Validation des modifications du label et quitter fdisk
Utilisation de devices RAID
Bien que cette pratique ne soit pas encore fréquemment utilisée dans le
monde Linux, sa volonté de parvenir au niveau des serveurs, le pousse
à développer des fonctions de Haute Disponibilité dignes de ce nom.
Plusieurs tentatives ont eu lieu, les mdtools, les raidtools(l’implémentation courante) et l’utilisation de LVM plus classique
comme celui rencontré chez HP et IBM.
Command (m for help): w
p
Command (m for help):
4
4-46 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Mécanismes RAID Software - Linux 4
■ Plusieurs implémentation
■ mdtools
■ raidtools
■ LVM (implémentation en cours de
validation)
■ Pour les raidtools
■ Fichier /etc/raidtab
■ Commande mkraid
■ Commandes raidstart et raidstop
■ Il est possible de swapper sur un device
RAID
4
3Gestion des devices 4 -47
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Mécanismes RAID Software - Linux
Les raidtools
Ce mécanisme est basé sur un partitionnement préalable du disque
dur afin de produire des partitions au format /dev/hdb1 , /dev/sdc4 ,...
Une fois ce partitionnement effectué, on assemble les éléments dans le
fichier /etc/raidtab
Le kernel possédant les modules directement dans le noyau, il suffit de
valider les éléments raid, puis de s’en servir comme des méta-devices
(/dev/md0 par exemple)
Les niveaux de raid
Linux implémente les niveaux de RAID suivants :
■ linearAssimilable à la concaténation, on commence par remplir lepremier device avant de passer au second. Ce niveau neprésente bien sûr aucune redondance.
■ RAID 0 ou stripingLes read et les write sont efféctués en parallèle surdifférents périphériques.
■ RAID 1 - miroirLes données sont écrites en parallèle vers plusieurspériphériques. Les read sont effectués en parallèle depuisles différents devices.Il est possible de faire du RAID 1+0 en plaçant deux devicesRAID 0 dans une structure RAID 1 (le fichier /etc/raidtabest lu séquentiellement, les devices RAID 0 doiventsimplement être déclarés avant le device RAID 1).
■ RAID 4Etant plutôt assimilable à du RAID 3 (car on peut préciserla taille du facteur de striping), on gère un disque de parité(attention à l’engorgement probable de ce disque).
■ RAID 5La parité est répartie sur l’ensemble des disques.
4
4-48 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Mécanismes RAID Software - Linux
■ Exemple de fichier /etc/raidtab
■ Création du device avec mkraid
Linux 2.2.x# vi /etc/raidtabraiddev /dev/md0
raid-level linearnr-raid-disks 2persistent-superblock 1
device /dev/sdb6raid-disk 0device /dev/sdc5
raid-disk 1
4
3Gestion des devices 4 -49
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Mécanismes RAID Software - Linux
Mise en place
Il est nécessaire d’avoir un noyau Linux 2.0.36 ou plus récent et le
package raidtools. Vous pouvez connaître la version de votre noyau
avec dmesg ou uname -a .
Vous pouvez interroger les packages installés avec glint , grorpm ou
la commande rpm -q raidtools
Création dans le fichier /etc/raidtab
Dans l’exemple ci-contre, on mentionne un méta-device /dev/md0(raiddev /dev/md0 ).
Ce device est linéaire (raid-level linear - concaténé) et va s’étaler
sur deux disques (nr-raid-disks 2 ).
L’auto-détection des devices au boot est assurée par l’instruction
persistent-superblock 1 . Dans les versions précédentes des
raidtools, il était nécessaire d’activer les méta-device à chaque boot
dans des fichiers d’init.
Les deux partitions constituant le device sont alors mentionnées
(device /dev/sdb6 et /dev/sdc5 ) ainsi que leur ordre d’apparition
dans le device (raid-disk 0 et raid-disk 1 ).
Initialisation
■ Pour créer le méta-device, utiliser la commande suivante.
Manipulation
■ On peut désactiver ou activer le méta-device avec les commandesraidstart et raidstop
Linux 2.2.x# mkraid /dev/md0
Linux 2.2.x# raidstart /dev/md0
Linux 2.2.x# raidstop /dev/md0
4
4-50 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - HP-UX 4
■ Visualisation des drivers
hpux# lsdevCharacter Block Driver Class...1 -1 asio0 tty16 -1 ptym ptym17 -1 ptys ptys52 -1 lan2 lan56 -1 ni unknown60 -1 netman unknown64 64 lv lvm188 31 sdisk disk189 -1 klog pseudo203 -1 sctl spt205 -1 stape tape216 -1 CentIf ext_bus227 -1 kepd pseudo229 -1 ite graf_pseudo...
4
3Gestion des devices 4 -51
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
■ Visualisation des périphériques connectés
hpux# ioscanH/W Path Class Description=============================================1 graphics Graphics2 ba Core I/O Adapter2/0/1 ext_bus Built-in SCSI2/0/1.0 target2/0/1.0.0 disk CONNER CFP1080E SUN1.052/0/1.4 target2/0/1.4.0 tape ARCHIVE VIPER 150 215312/0/1.6 target2/0/1.6.0 disk HP C3324A2/0/2 lan Built-in LAN2/0/4 tty Built-in RS-232C2/0/10 pc Built-in Floppy Drive2/0/10.1 floppy HP_PC_FDC_FLOPPY2/0/11 ps2 Built-in Keyboard8 processor Processor9 memory Memory
4
4-52 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - HP-UX
Sous HP-UX, on trouve les fichiers spéciaux dans une structure
hiérarchique sous /dev. Ils sont créés automatiquement lors de
l’installation du système ou d’un reboot, à condition toutefois que le
noyau soit correctement configuré, c’est-à-dire qu’il intègre le driver
voulu. Les fichiers spéciaux se gèrent au moyen des commandes
lssf (1M), insf (1M), mksf (1M), rmsf (1M). D’autres commandes telles
que ioscan (1M), lsdev (1M) et mknod(1M) s’avèrent également utiles.
Etapes de l’installation d’un périphérique :
■ Configuration du noyau
La commande lsdev permet de savoir si le driver concerné par le
nouveau périphérique est déjà inclus dans le noyau. Exemple :
hpux# lsdev | egrep 'tape|disk'
188 31 sdisk disk
Pour intégrer le driver SCSI des bandes magnétiques, il faudra dans
cet exemple générer un nouveau noyau (voir chapitre 9).
■ Installation marérielle
Prendre soin de procéder à un arrêt électrique des équipements afin
d’effectuer les connexions hors tension. Allumer ensuite les
périphériques externes, puis l’ordinateur.
■ Redémarrage du système
Les fichiers spéciaux sont automatiquement créés par la commande
/sbin/insf à travers le script /sbin/ioinitrc . Ce dernier est
invoqué par /sbin/init au moyen de /etc/inittab .
La commande lssf peut nous permettre de valider la justesse des
fichiers spéciaux créés :
4
3Gestion des devices 4 -53
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
hpux# lssf /dev/dsk/*sdisk card instance 0 SCSI target 4 SCSI LUN 0 section 0 at address ???/dev/dsk/c0t4d0
sdisk card instance 0 SCSI target 6 SCSI LUN 0 section 0 at address
2/0/1.6.0 /dev/dsk/c0t6d0
hpux# lssf /dev/rmt/*stape card instance 0 SCSI target 4 SCSI LUN 0 at&t best density
available at address 2/0/1.4.0 /dev/rmt/1m
stape card instance 0 SCSI target 4 SCSI LUN 0 berkeley best density
available at address 2/0/1.4.0 /dev/rmt/1mb
stape card instance 0 SCSI target 4 SCSI LUN 0 at&t no rewind best
density available at address 2/0/1.4.0 /dev/rmt/1mn
stape card instance 0 SCSI target 4 SCSI LUN 0 berkeley no rewind
best density available at address 2/0/1.4.0 /dev/rmt/1mnb
stape property table configuration device /dev/rmt/stape_config
■ mknodAvec cette commande, on peut créer un fichier spécial pour unpériphérique non automatiquement reconnu par le noyau. Pourcela il faut connaître le Major et le Minor device Number ainsi quele type d’appareil, qui en sont en général documentés.
Major et Minor Device Numbers
La liste des majors Device Numbers associés aux périphériques
déclarés peut être visualisée par la commande lsdev comme indiqué
sur l’exemple de la page précédente.
2.0.1.6.0
Target SCSI
4
4-54 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - HP-UX
■ Structure du bus
■ Disque
Processeur Co-processeur
Module
I/O
SCSI/SE
LAN
HIL
Port série 1
Port série2
Parallèle
Optionnel sur la série 712
EISA-Bus-Adapter
EISA-Bus
8 9 1
2
41
2
3
4
5
6
BUS système
graphique
dsk/c2t1d0
Logical Unit Number( LUN 0)
Numéro de Target ( 0-15 en Wide SCSI)
Numéro d’instance de carte
Les partitions ne sont pas représentées.
4
3Gestion des devices 4 -55
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - HP-UX
La commande ioscan donne la liste des périphériques déclarés
étab.lissant une hiérarchie
Fichiers sous /dev
Les fichiers spéciaux sous /dev sont rangés en sous-arborescences.
■ Disques
Il n’existe que 2 fichiers spéciaux qui se trouvent sous /dev/dsk (mode
bloc) et /dev/rdsk (mode caratère).
Il n’y a pas de fichiers spéciaux correspondant à des partitions du
disque, car le découpage du disque s’obtient maintenant par le LVM
(la notion de volumes logiques rend obsolète celle des partitions).
Un nom de disque est donc composé de 3 éléments :
c# représente le numéro d’instance dans une classe d’interface
(ext_bus, graphics, tty, lan, etc...). Il n’y a pas de relation entre ce
numéro et la localisation physique de la carte.
t# représente l’addresse cible du périphérique sur le bus.
d# correspond au LUN (interface SCSI) ou à un numéro de
périphérique (interface HP-FL ou HP-IB). La valeur est à zéro le plus
souvent, sauf dans le cas de périphérique multi-fonction.
Le système de fichiers root possède comme nom logique
/dev/[r]root !
4
4-56 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - HP-UX
■ Lecteurs de bande
■
/dev/rmt/ 0m[ n][ b]
Compatibilité BSD (AT&T si absent)
no rewind
Tape Density ( m, h, c)
Numéro logique de bande (0-127)
/dev/rmt/ c2t1d0 BEST[n][b]
4
3Gestion des devices 4 -57
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - HP-UX
■ CDROMLes noms des fichiers spéciaux pour les CDROMs sontidentiques à ceux utilisés pour les disques durs.
■ Lecteurs de bandeLes lecteurs de bande possèdent une nomenclature de typeSVR4. avec les caractéristiques ci-contreLes paramètre de Densité m (medium), h (high) et c(compressed) dépendent du type de lecteur ed bandes utilisé.
■ Ports sérieLes ports série présents sur les machines HP sont référencés parles fichiers /dev/tty?p? et /dev/tty?p?.
■ FloppyLe lecteur de diskette est utilisé avec les fichiers spéciaux/dev/floppy/c0t1d0 et /dev/rfloppy/c0t1d0.
■ EthernetLe premier contrôleur Ethernet est nommé /dev/lan0 , lesecond /dev/lan1, etc...
4
4-58 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - HP-UX 4
■ Partitionnement
Le partitionnement n’a plus cours sous HP-
UX.
Il n’est conservé que par compatibilité
ascendante.
■ Logical Volume Manager (LVM)
C’est l’outil recommandé pour découper
l’espace disque.
Il permet de créer des volumes logiques dont
la taille est indépendante des volumes
physiques utilisés.
La taille de ces volumes logiques peut etre
supérieure ou inférieure à celle des volumes
physiques.
4
3Gestion des devices 4 -59
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - HP-UX
Généralités
■ Partitionnement
Le disque, en tant que volume physique, est appréhendé comme un
tout.
HP-UX utilise le format LIF (Logical Interchange Format) pour
structurer cet espace. La commande lifls(1) nous renseigne sur cet
usage.
Ainsi, le même disque peut servir à 2 usages distincts, comme système
de fichier et espace de pagination et de swap.
HP conseille cependant d’utiliser le LVM pour la gestion de l’espace
disque.
■ Logical Volume Manager ( LVM )
L’usage de LVM est proposé et conseillé dès l’installation du système.
Il apporte plus de souplesse dans la gestion de l’espace disque, et
s’interface bien avec les systèmes de fichier. Le LVM structure ses
objets comme suit :
■ Les volumes logiques créés sont composés d’un nombre fini
de "Logical Extents".
■ A chaque "Logical Extent" correspond généralement un et un
seul "Physical Extent", sauf en cas d’organisation particulière
(fonctionnalités RAID).
■ Un "Physical Extent" est un morceau indivisible d’espace
disque, dont la taille peut varier de 1 à 256 Mo.
■ Cet espace est découpé dans un volume physique ("Physical
Volume"), qui a été lui-même incorporé dans un groupe de
volumes ("Volume Group").
■ Un système peut abriter plusieurs groupes de volumes.
4
4-60 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - HP-UX
■ Visualisation des caractéristiques disque
■ La commande mediainit permet le
formatage d’un nouveau support (surtout
utile pour les disquettes)
hpux# diskinfo -v /dev/rdsk/c0t6d0SCSI describe of /dev/rdsk/c0t6d0: vendor: HP product id: C3324A type: direct access size: 1025730 Kbytes bytes per sector: 512 rev level: HP01 blocks per disk: 2051460 ISO version: 0 ECMA version: 0 ANSI version: 2 removable media: no response format: 2
4
3Gestion des devices 4 -61
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - HP-UX
Visualisation de la structure des disques
La structure des disques peut être visualisée avec la commande
diskinfo [-v] fichier_special .
Structures des disques
Depuis SCSI-2, les disques sont capables de décrire au contrôleur leur
géométrie et leur capacité. L’usage du fichier /etc/disktab, qui décrit
les disques du constructeur, est maintenant fortement déconseillé par
HP. Son utilisation ne doit plus concerner que les vieux disques.
L’unité utilisée dans le fichier /etc/disktab est donnée en blocs de
1Ko
Formatage des disques
La commande mediainit permet de formater un disque et de détecter
une éventuelle erreur sur le disque.
Contenu du fichier /etc/disktab
SEAGATE_ST31230N_42MB:\ :42 MB reserved for swap &boot:ns#38:nt#13:nc#1988:\ :s0#982072:b0#8192:f0#1024:\ :se#512:rm#5400:
hpux# mediainit -v /dev/rdsk/c3t4d0mediainit: initialization process startingmediainit: locking SCSI devicemediainit: initializing mediamediainit: verifying mediamediainit: initialization process completed
4
4-62 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - HP-UX
■ Visualisation des différentes partitions
hpux# lifls -l /dev/rdsk/c0t6d0volume ISL10 data size 4102904 directory size 8 95/10/05 17:33:14filename type start size implement created===============================================================FS -13000 0 3821568 0 95/12/06 19:15:28SWAP 21059 3821568 278588 0 95/12/06 19:15:28ISL -12800 4100160 240 0 95/10/05 17:33:14AUTO -12289 4100400 1 0 95/10/05 17:33:14HPUX -12928 4100408 800 0 95/10/05 17:33:14PAD -12290 4101208 1700 0 95/10/05 17:33:14
4
3Gestion des devices 4 -63
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - HP-UX
Description du partitionnement
Les partitions peuvent être visualisées grace à la commande lifls .
On peut obtenir plus d’informations grace à l’utilisation de la
commande diskinfo .
hpux# diskinfo -b /dev/rdsk/c201d6s01025730
4
4-64 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion du LVM - HP-UX 4
VOLUMESLOGIQUES
VOLUMESPHYSIQUES
Volume Group/dev/vg00
/dev/vg00/lvol1 /dev/vg00/lvol2
/dev/dsk/c0t1d0 /dev/dsk/c0t2d0 /dev/dsk/c0t3d0
EXTENSIONSLOGIQUES
EXTENSIONSPHYSIQUES
LE1 LE2 LE3
LE12
...
LE15
LE GESTIONNAIRE DE VOLUMESLOGIQUES
PE1PE2
...
LE15
4
3Gestion des devices 4 -65
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion du LVM - HP-UX
LVM : Logical Volume Manager
Le Gestionnaire de Volumes Logiques proposé par HP permet une très
grande souplesse de manipulation et de répartition des données sur
les Volumes Physiques (Disques Durs) présents sur le système.
Cette technique remplace définitivement le partitionnement statique
des disques comme on pouvait le rencontrer dans les versions
précédentes qui rendait plus difficile l’évolution de la capacité de
stockage des systèmes.
Cette technique repose sur l’utilisation de Volumes Groups (vg)
manipulés par le système qui contiennent des Physical Volumes(pv) - qui sont en fait des Disques durs pour nous. Le nombre de
Volume Groups est un paramètre kernel (maxvgs) qui peut être modifié.
Un Volume Group peut contenir jusqu’à 255 Volumes Physiques.
Ces Volumes Physiques sont subdivisés en blocks logiques appelés des
Extensions Physiques (PE) qui font 4Mo par défaut.
De ces Extensions Physiques, on va créer des Volumes Logiquescontenant des Extensions Logiques (le). Un Volume Group peut
contenir jusqu’à 255 Volumes Logiques.
Ces Extensions Logiques sont associées à une ou plusieurs ExtensionsPhysiques (RAID 1 : miroir). Les Extensions Physiques peuvent
également être réparties sur différents Volumes Physiques (RAID 0 :
Striping) pour de meilleures performances.
L’espace disque ainsi créé au sein d’un Volume Group peut être utilisé
soit :
■ Pour un système de fichiers (hfs ou VxFS par exemple)
■ Comme zone de swap
■ Comme zone de raw data (pour une base de données parexemple).
4
4-66 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion du LVM - HP-UX
VOLUMESLOGIQUES
VOLUMESPHYSIQUES
Volume Group/dev/vg00
/dev/vg00/lvol1 /dev/vg00/lvol2
/dev/dsk/c0t1d0 /dev/dsk/c0t2d0 /dev/dsk/c0t3d0
EXTENSIONSLOGIQUES
EXTENSIONSPHYSIQUES
LE1 LE2 LE3
LE12
...
LE15
LE GESTIONNAIRE DE VOLUMESLOGIQUES
PE1PE2
...
LE15
4
3Gestion des devices 4 -67
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion du LVM - HP-UX
Pour examiner l’association Extension Logique/Extension physique,
on dispose des commandes pvdisplay(1m) et lvdisplay(1m).
Nous allons décrire les différentes étapes. Souvenez-vous que la notion
de Système de fichiers et de zone de swap sera vue dans le chapître
suivant.
Conventions de notation
Un Volume Physique (un Disque Dur) a deux fichiers spéciaux qui lui
sont associés :
/dev/dsk/c.t.d./dev/rdsk/c.t.d.
■ Le raw device (...rdsk...) est utilisé lors de la prise encompte du Device dans le LVM.
■ Le block device (...dsk...) est utilisé dans les autres cas.
Un Volume Group doit être unique sur le système et peut être vg00,
vg_home, vgroot,... Bien que ce ne soit pas obligatiore, il est
préférable que le nom commence par vg.
Un Volume Logique aura un nom du type /dev/vg00/lvol1/dev/vg00/rlvol1 (raw).
Toutes les opérations qui vont être décrites peuvent bien sûr être
effectuées par sam, sauf les suivantes :
- Etendre un Volume Logique sur un Disque spécifique.
- Créer le root volume group et le Volume Logique pour root
- Sauvegarder et restaurer la configuration des Volumes Groups
- Déplacer et reconfigurer les Disques
- Déplacer les données d’un Disque LVM vers un autre
- Réduire la taille d’un Volume Logique
4
4-68 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion du LVM - HP-UX
VOLUMESLOGIQUES
VOLUMESPHYSIQUES
Volume Group/dev/vg00
/dev/dsk/c0t1d0
EXTENSIONSPHYSIQUES
LE GESTIONNAIRE DE VOLUMESLOGIQUES
PE1PE2
...
4
3Gestion des devices 4 -69
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion du LVM - HP-UX
Initialiser un Volume Physique dans le LVM
■ Choisir un disque présent dans la configuration avec ioscan par
exemple :
On peut voir qu’en dehors du disque système (HP 2/0/1.6.0 disk) on a
un disque CONNER en target 1.
■ On va le prendre en compte avec la commande pvcreate . Cettecommande permet de placer des structures internes au LVMcomme le nom du Volume Group auquel va appartenir ce disque,la taille des Extensions Physiques, etc.
Cette commande efface toute structure se trouvant sur le Disque.
■ On va placer le Volume Physique dans un Volume Group.
■ On crée un répertoire pour les références au Volume Group:
■ Puis un fichier group avec la commande mknod :
NN (en héxadécimal) doit être unique sur le système.
hpux# ioscanH/W Path Class Description=============================================1 graphics Graphics2 ba Core I/O Adapter2/0/1 ext_bus Built-in SCSI2/0/1.0 target2/0/1.1.0 disk CONNER CFP1080E2/0/1.4 target2/0/1.4.0 tape ARCHIVE VIPER 150 215312/0/1.6.0 disk HP C3324A
hpux# pvcreate /dev/rdsk/c0t1d0
hpux# mkdir /dev/vg00
hpux# mknod /dev/vg00/group c 64 0x NN0000
4
4-70 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion du LVM - HP-UX
VOLUMESLOGIQUES
VOLUMESPHYSIQUES
Volume Group/dev/vg00
/dev/dsk/c0t1d0
EXTENSIONSPHYSIQUES
LE GESTIONNAIRE DE VOLUMESLOGIQUES
PE1PE2
...
/dev/vg00/lvol1
EXTENSIONSLOGIQUES
LE1 LE2 LE3
LE12
...
LE15
4
3Gestion des devices 4 -71
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion du LVM - HP-UX
Créer un Volume Group en y ajoutant un Volume Physique
On crée un Volume Group en plaçant un Physical Volume à l’intérieur
avec la commande vgcreate .
On peut placer jusqu‘à 255 disques dans le Volume Group. Les PhysicalVolumes ne peuvent appartenir qu’à un seul Volume Group.
On peut vérifier le contenu d’un Volume Group avec la commande
vgdisplay .
Créer un Volume Logique
On peut alors créer un Volume Logique de taille nulle avec la
commande lvcreate :
Cette commande va automatiquement créer le character et le block
device associé (respectivement /dev/vg00/rlvol1 et
/dev/vg00/lvol10).
hpux# vgcreate /dev/vg00 /dev/dsk/c0t1d0
hpux# lvcreate -n lvol1 /dev/vg00
4
4-72 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion du LVM - HP-UX
VOLUMESLOGIQUES
VOLUMESPHYSIQUES
Volume Group/dev/vg00
/dev/dsk/c0t1d0
EXTENSIONSPHYSIQUES
LE GESTIONNAIRE DE VOLUMESLOGIQUES
PE1PE2
...
/dev/vg00/lvol1
EXTENSIONSLOGIQUES
LE1 LE2 LE3
LE12
...
LE15
/dev/dsk/c0t2d0
PE1PE2
...
4
3Gestion des devices 4 -73
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion du LVM - HP-UX
Agrandir le Volume Logique
On peut ensuite allouer des extensions (par défaut de 4Mo) pour créer
un device aussi important que souhaité, avec la commande lvextend:
Attention : Seul le device peut être dimensionné (redimensionné) de
cette manière. Ce qui sera placé au-dessus doit être capable de suivre
ce mouvement. Un Système de fichiers doit être capable de se
redimensionner, le swap doit tenir compte de la nouvelle taille du
device, une base de données sur "raw device" également.
On peut également redimensionner le device en ajoutant un nouveau
disque dans le Volume Group, puis en étendant la taille du VolumeLogique, par exemple :
On peut noter l’usage de l’option -L qui précise l’extension en Mo au
lieu d’Extensions Logiques de 4Mo.
hpux# lvextend -l 25 /dev/vg00/lvol1 /dev/dsk/c0t1d0
hpux# pvcreate /dev/rdsk/c0t2d0hpux# vgextend /dev/vg00 /dev/dsk/c0t2d0hpux# lvextend -L 400 /dev/vg00/lvol1 /dev/dsk/c0t2d0
4
4-74 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion du LVM - HP-UX
VOLUMESLOGIQUES
VOLUMESPHYSIQUES
Volume Group/dev/vg00
/dev/vg00/lvol1 /dev/vg00/lvol2
/dev/dsk/c0t1d0 /dev/dsk/c0t2d0 /dev/dsk/c0t3d0
EXTENSIONSLOGIQUES
EXTENSIONSPHYSIQUES
LE1 LE2 LE3
LE12
...
LE15
LE GESTIONNAIRE DE VOLUMESLOGIQUES
PE1PE2
...
LE15
4
3Gestion des devices 4 -75
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion du LVM - HP-UX
Créer un miroir - Raid 1
Il est préférable de passer par sam, mais on peut procéder de la
manière suivante :
On précise qu’on désire créer un Volume Logique de 100Mo (25
extensions de 4Mo chacune) appelé lvol2. Noter que l’espace
réellement pris est de 200Mo dû au miroir.
hpux# lvcreate -m -l lvol2 /dev/vg00hpux# lvextend -l 25 /dev/vg00/lvol2
4
4-76 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion du LVM - HP-UX
VOLUMESLOGIQUES
VOLUMESPHYSIQUES
Volume Group/dev/vg00
/dev/vg00/lvol3
/dev/dsk/c1t1d0 /dev/dsk/c1t2d0 /dev/dsk/c0t3d0
EXTENSIONSLOGIQUES
EXTENSIONSPHYSIQUES
LE1 LE2 LE3
LE12
...
LE15
LE GESTIONNAIRE DE VOLUMESLOGIQUES
PE1PE2
...
Noter que les blocs alternententre les 2 Physical Devices
4
3Gestion des devices 4 -77
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion du LVM - HP-UX
Créer un élément stripé - Raid 0
Bien qu’il soit possible de passer par sam, on peur procéder de la
manière suivante :
Placer les disques sous contrôle du LVM
On procéde comme dans le cas normal :
Les placer dans un Volume Group ou le créer
On peut se servir du Volume Group vg00 existant :
Créer le Volume Logique Stripé
Lorsqu’on crée un Volume Logique de 100Mo (-l 25 ou -L 100 ) Stripé
sur 2 disques (-i 2 ), il faut préciser la taille du facteur
d’entrelacement (par exemple 32Ko - -i 32 ).
La taille du volume sera automatiquement ajustée à un multiple de
(nombre de disques x Extension Physique).
Exemple : Ici 2 Disques x 4Mo - exetension) = 16
100 Mo n’étant pas un multiple de 16, on créera en réalité un Volume
Logique de 112Mo (valeur immédiatement supèrieure à la valeur
recherchée).
hpux# pvcreate /dev/rdsk/c1t1d0 /dev/rdsk/c1t2d0
hpux# vgextend /dev/vg00 /dev/dsk/c1t1d0 /dev/dsk/c1t2d0
hpux# lvcreate -i 2 -I 32 -l 25 -n lvol3 /dev/vg00
4
4-78 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - IRIX 4
■ Fichiers spéciaux sous/dev/dsk et /dev/rdsk
■ Système de gestion de volumes logiques
proposé basé sur des slices/partitions
■ Types de partitions :
■ efs
■ xfs
■ raw (swap)
■ volhdr (volume header)
■ lvol (volume logique de type efs)
■ xlv (volume logique de type xfs)
■ xfslog (Logging pour le FS xfs)
/dev/[r]dsk/ dks0d1s0
slice 0 (partition)
target 1
contrôleur 0
4
3Gestion des devices 4 -79
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - IRIX
Nomenclature
La nomenclature adoptée est du type /dev/[r]dsk/dks.d.s.
On peut noter les partitions spécifiques suivantes :
■ /dev/rdsk/dks1d0vh : volume header (partition 8)
■ /dev/rdsk/dks1d0vol : disque entier (partition 10)
On peut également noter les liens physiques suivants sous /dev :
■ /dev/root vers /dev/dsk/dks0d1s0 : la partition root enmode bloc
■ /dev/rroot vers /dev/rdsk/dks0d1s0 : la partition root enmode raw
■ /dev/usr vers /dev/dsk/dks0d1s6 : la partition usr - si elleest créée en mode bloc
■ /dev/rusr vers /dev/rdsk/dks0d1s6 : la partition usr - sielle est créée en mode raw
■ /dev/rvh vers /dev/rdsk/dks0d1vh : le volume header dudisque système
■ /dev/swap vers /dev/dsk/dks0d1s1 : la zone de swap enmode bloc
■ /dev/rswap vers /dev/rdsk/dks0d1s1 : la zone de swap enmode raw
4
4-80 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - IRIX
rootdrive
volume header - 8/dev/dsk/dks.d.vh
~2Mo
volhdr
/ root - 0/dev/dsk/dks.d.s0
/dev/root
efs ou xfs
swap - 1/dev/dsk/dks.d.s1
/dev/swap
swap
usrrootdrive
volume header - 8/dev/dsk/dks.d.vh
~2Mo
volhdr
/ root - 0/dev/dsk/dks.d.s0
/dev/root
~64Mo
efs ou xfs
usr - 6/dev/dsk/dks.d.s6
/dev/usr
efs ou xfs
swap - 1/dev/dsk/dks.d.s1
/dev/swap
swap
optiondrive
volume header - 8/dev/dsk/dks.d.vh
~2Mo
volhdr
/ - 7/dev/dsk/dks.d.s0
efs ou xfs
4
3Gestion des devices 4 -81
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - IRIX
Partitionnement
Le partitionnement du disque est conservé dans le label du disque qui
est appelée un volume header.
IRIX propose des partitionnements prototypes comme indiqués ci-
contre.
Attention, si on veut un partitionnement particulier, il faudra peut-
être créer ses propres devices pour les slices non présentes.
Exemple de création d’une nouvelle partition
Tableau des devices créés par défaut
Disque système
irix# mknod /dev/dsk/dks0d1s5 b 128 21
irix# mknod /dev/rdsk/dks0d1s5 c 128 21
Table 1:
Partition IRIX PROM/fx Description
0 /dev/dsk/dks0d1s0/dev/root
dksc(0,1,0) partition / (root)
1 /dev/dsk/dks0d1s1/dev/swap
dksc(0,1,1) zone de swap
6 /dev/dsk/dks0d1s6/dev/usr
dksc(0,1,6) partition /usr
7 /dev/dsk/dks0d1s7 dksc(0,1,7) partition overlap
8 /dev/rdsk/dks0d1vh dksc(0,1,8) volume header(label)
10 /dev/rdsk/dks0d1vol dksc(0,1,10) Disque entier
4
4-82 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - IRIX
■ Le programme fx -x (mode expert)
■ [exi]t : quitter fx
■ [b]adblock/ : gère les secteurs
défectueux
■ [d]ebug/
■ [exe]rcise/ : effectue des analyses
du disque
■ [l]abel : création d’un nouveau label
■ [r]epartition/ : modification du
label du disque
■ [a]uto : formatage, exécution de tests
et nouveau label
■ [f]ormat : formate le disque et place
un nouveau label
4
3Gestion des devices 4 -83
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - IRIX
Le programme fx
Ce programme peut être utilisé depuis IRIX ou bien depuis le sash
(voir les mécanismes de boot).
■ mode normal : # fx
■ mode expert : # fx -x
Lancement de fx
irix# fx -xfx version 6.3, Nov 26, 1996fx: "device-name" = (dksc)fx: ctlr# = (0)fx: drive# = (1)fx: lun# = (0)
...opening dksc(0,1,0)fx: partitions in use detected on devicefx: devname seq start end owner causefx: /dev/rdsk/dks0d1s6 3 470934 4197365 xfs/efs already in usefx: /dev/rdsk/dks0d1s1 2 208278 470933 swap already in usefx: /dev/rdsk/dks0d1s0 1 3078 208277 xfs/efs already in use
fx: Warning: this disk appears to have mounted filesystems.Don't do anything destructive, unless you are surenothing is really mounted on this disk.
...controller test...OKScsi drive type == SGI IBM DCAS-32160W S62A
----- please choose one (? for help, .. to quit this menu)-----[exi]t [d]ebug/ [l]abel/ [a]uto[b]adblock/ [exe]rcise/ [r]epartition/ [f]ormatfx>
4
4-84 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - IRIX
■ [l]abel/
■ [l]abel/[sh]ow : Ensemble des informations
relatives au label
■ [l]abel/[sy]nc : Validation des nouvelles
informations du label
■ [l]abel/[se]t/ : création d’un nouveau
partitionnement
■ [l]abel/[c]reate/ : Création d’un label par
défaut
■ [r]epartition/
■ [r]epartition/[ro]otdrive :
Partitionnement de type rootdrive (slices 0,1,8,10)
■ [r]epartition/[u]srrootdrive :
Partitionnement de type usrrootdrive (slices
0,1,6,8,10,15)
■ [r]epartition/[o]ptiondrive :
Partitionnement de type optiondrive (slices
7,8,10,15)
■ [r]epartition/[re]size : Modification de la
taille des partitions root, swap, /usr et xfslog
■ [r]epartition/[e]xpert : Création d’un
partitionnement personnalisé
4
3Gestion des devices 4 -85
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - IRIX
Partitionnement à l’aide de fx
On peut partitionner son disque de plusieurs manières :
■ à l’aide de [l]abel qui permet de partitionner un disque defaçon très précise
■ à l’aide de [r]epartition/*drive qui permet departitionner de façon simple avec des valeurs par défaut (mêmesi les choix fait ne sont pas finalement les vôtres)
■ à l’aide de [r]epartition/[e]xpert : qui permet la ausside choisir son propre partitionnement
N’oubliez pas que les partitions 2,3,4,5 ne sont pas créées par défaut
sous IRIX !
La commande dvhtool
Cette commande permet de conserver la commande fx accessible dans
les états les plus bas du système (PROM par exemple). La commande
fx est alors placée dans le volume header du disque.
Installation du sash (standalone shell) dans le volume header dudisque
Ajouter fx dans un volume header
Supprimer fx d’un volume header
irix# dvhtool -v create /CDROM/stand/sashARCS sash
irix# dvhtool -v add /CDROM/stand/fx.ARCS fx /dev/rdsk/dks0d2vh
irix# dvhtool -v delete fx /dev/rdsk/dks0d2vh
4
4-86 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - IRIX
4
3Gestion des devices 4 -87
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - IRIX
Partitionnement à l’aide de xdkm
L’outil graphique xdkm permet également de manipuler les partitions
d’un disque comme le fait fx .
Le gestionnaire de volumes logiques
Ce gestionnaire peut être manipulé avec l’outil graphique xlvm ou
bien à l’aide de scripts lus par la commande xlv .
4
4-88 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - AIX 4
■ Les fichiers spéciaux sont sous /dev
■ Reconnaissance de nouveaux
périphériques par cfgmgr
■ Organisation par smit
4
3Gestion des devices 4 -89
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - AIX
Les fichiers spéciaux utilisés sous AIX sont référencés sous /dev.
Autoconfiguration
Au moment du boot du système, les périphériques sont référencés
dans une base de données binaire, qui sont manipulés principalement
par la commande cfgmgr .
Installation d’un périphérique
Les fichiers spéciaux associés aux périphériques peuvent être déclarés
avec les commandes suivantes :
■ cfgmgrAvec la commande Configuration Manager on peut créerinteractivement de nouveaux fichiers spéciaux.
■ mkdevAvec la commande mkdev , on peut créer des fichiers spéciauxstandards. Par exemple, si on veut créer un nouveau Deviceassocié à un disque nommé hdisk1 :
■ Autres commandesUn jeu de commandes existe pour la gestion des VolumesLogiques. On utilise la commande mklv pour déclarer unLogical Volume.
■ mknodLa commande mknod est utilisée sous AIX en autre pour lacréation de pipes nommés ou pour la création de périphériquesnon-supportés en standard
aix# mkdev -c disk -t 'Other SCSI' -w 30 -l hdisk1 -a pv=yes
aix# smit makdsk
4
4-90 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - AIX
■ Base de donnée ODM
■ Description des objets ODM gérés parsmit
/etc/objrepos Description
PdDv Gère tous les Device connus
CuDv Gère tous les Device configurés
CuAt Gère les attributs de Device
CuDep Gère les dépendances entre devices
CuDvDr Gère des informations via des ressources critiques
Fichiers ODM importants
4
3Gestion des devices 4 -91
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - AIX
Major et Minor Device Numbers
La configuration de nouveaux périphériques peut être faite avec la
commande genmajor qui affecte un nouveau Major Device Number
au kernel..
Base de données de configuration
Toutes les informations concernant les Devices sont conservées dans
l’Object Data Manager ( ODM ) qui est actualisée au fur et à mesure de
la vie du système. On rencontre sous AIX une ’Predefined Database’,
qui référence tous les Devices supportés par le constructeur et qui
pourra être étendu à une ’Customized Database’ dans laquelle on
pourra entrer de nouvelles informations.
La hiérarchie des device dans la base de donnée est gérée de manière
arborescente, c.a.d. tous les périphériques dépendent directement ou
indirectement du système, qui représente la racine. AIX classe les
périphériques en trois groupes :
■ Classe fonctionnelle : Les Devices strictement différents :Imprimante ou disques.
■ Sous-classes fonctionnelles : Les Devices semblables maislégèrement différents : imprimantes série et parallèle.
■ Types d’appareils: Des appareils provenant du mêmeconstructeur, ou étant des modèles semblables : Imprimantespostscript.
Les informations ODM se trouvent dans le répertoire /etc/objrepos et
aussi dans le Boot LV(Boot Logical Volume) hd5.
4
4-92 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - AIX
■ Les fichiers spéciaux sont sous /dev
■ On peut visualiser les devices avec lsdev
■ Les disques ont le format suivant:
/dev/hdn : Mode bloc
/dev/rhdn : Mode caractère
4
3Gestion des devices 4 -93
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - AIX
Fichiers sous /dev
Chaque périphérique est identifié sous AIX par un Location CodeCette entrée décrit un chemin au bout duquel se trouve branché le
périphérique et possède le format suivant :
AA-BB-CC-DD
AA - Numéro de cabinet( généralement= 0 )
BB - Numéro d’I/O
CC - Numéro d’adaptateur
DD - Numéro de périphérique ( c.a.d. No de Target SCSI)
Ces informations peuvent être visualisées avec la commande lsdev .
■ DisquesLes disques disposent d’un bloc et d’un raw Device associé.Leur nom par défaut est le suivant : /dev/[r]hdisk[0-n].
Pour chaque LV produit, on trouve un nouveau bloc et unnouveau raw . ces noms sont utilisés par les commandessuivantes crfs , fsck , mount ,... .
Exemple:
/dev/hd4Bloc Device pour le système de fichiers root.
/dev/rhd4Raw Device pour le système de fichiers root.
aix# lsdev -Cs ’*scsi*’ -H <--- liste tous les périphériques SCSI
aix# smit lsddsk
aix# lsdev -Cc disk
4
4-94 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - AIX
■ Les lecteurs de bande
/dev/rmt[0-n][.1-7]
Chiffre impair: no rewind
Numéro logique de bande (0-255)
4
3Gestion des devices 4 -95
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - AIX
■ CDsLes CDROMs sont identifiés de la manière suivante :/dev/cd[0-n] .
■ Lecteur de bandeDans le répertoire /dev . Les noms des lecteurs de bandes sontdérivés d’un numéro logique qui leur est associé.
■ Port sérieLes fichiers spéciaux permettant de gérer les ports série sont :/dev/tty[0-n] .
■ FloppyLes lecteurs de disquettes sont /dev/[r]fd[0-1][hl].Le paramètre l (low) et h (high) dépendent de la densité àlaquelle on travaille.
■ Ethernet etToken RingLa première interface Ethernet est identifiée par /dev/ent0 , laseconde par /dev/ent1, et... Pour les contrôleurs de type Tokenring, on utilise /dev/tok0, etc. Ces interfaces sont configuréespar la commande ifconfig avec en0 ou tr0.
aix# lsdev -Cc cdrom
aix# lsdev -Cc tape
aix# lsdev -Cc tty
aix# lsdev -Cc diskette
4
4-96 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - AIX 4
■ Gestion des disques avec smit disk
aix# mkdev -c disk -t 'Other SCSI' -s 'scsi' -p 'scsi0' -w '30'<--- - w 30 : correspond à la target 3
aix# lsdev -C -c disk hdisk0 Available 00-00-0S-00 1.1 GB SCSI Disk Drive hdisk1 Available 00-00-0S-30 Other SCSI Disk Drive
aix# chpv -va hdisk1 <--- Disque de boot actif.
aix# smit makdsk
4
3Gestion des devices 4 -97
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - AIX
Généralités
AIX ne connait pas le principe de la partition et passe toujours par le
concept de LVM (Logical Volume Manager) Le LVM utilisé par IBM
obéit aux mêmes principes que celui utilisé sous HP-UX, la
correspondance des termes est la suivante :
Pour la gestion d’un disque on passe généralement par smit :
Fichiers spéciaux
Bien qu’AIX ne connaisse pas le concept de partition, on utilise des
fichiers spéciaux en mode raw et en mode bloc référencés sous /dev.
Visualisation et modification des disques
AIX permet de visualiser la liste des disques vus par ODM en utilisant
la commande suivante : .
HP-UX AIX
Physical Extent Physical Partitions
Physical Volumes Physical Volumes
Logical Extents Logical Partitions
Logical Volumes Logical Volumes
Volume Group Volume Group
LVM Correspondance HP <-> IBM
aix# smit disk
aix# ls -l /dev/*hdisk*brw------- 2 root system 15, 0 Nov 3 06:54 /dev/hdisk0crw------- 1 root system 15, 0 Nov 3 06:54 /dev/rhdisk0
aix# lsdev -P -c disk -Hclass type subclass descriptiondisk osdisk scsi Other SCSI Disk Drivedisk 2200mb scsi 2.2 GB SCSI Disk Drive
4
4-98 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - AIX
■ Gestion des volumes logiques : smit lvm
4
3Gestion des devices 4 -99
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - AIX
Configuration et activation d’un disque
Sur un système, la présence d’un nouveau disque doit être déclaré
dans la base ODM. La commande cfgmgr pemet cette intégration du
materiel dans la configuration gérée.
Visualisation d’un disque
Avec les programmes de diagnostique en Mode Service, on voit au
boot les disques et leurs numéros de Target.
On peut visualiser les différents disques reconnus avec la commande
lsdev comme par exemple : .
Formatage d’un disque
En bootant la machine en Mode Service, on obtient des informations
sur les disques.
Logical Volume Manager - AIX
Pour la gestion des volumes logiques, on utilise l’interface graphique
smit :
Le LVM permet de gérer les diques en utilisant les concepts RAIDs.
Les Volumes ainsi créés peuvent être répartis sur plusieurs disques
(RAID 0 : striping) ou être organisés en miroir (RAID 1 : mirroring).
aix# lsdev -Cs '*scsi*' -c diskhdisk0 Available 00-00-0S-00 1.1 GB SCSI Disk Drivehdisk1 Defined 00-00-0S-30 Other SCSI Disk Drive
aix# smit lvm
4
4-100 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - Tru64 UNIX 4
■ Arborescence BSD : tous les fichiers
spéciaux prsents lors de l’installation sont
sous /dev
■ création de nouveaux Device Drivers :
script /etc/MAKEDEV
■ utilisation dynamique de la commande
scsimgr -scan_all
4
3Gestion des devices 4 -101
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - Tru64 UNIX
Les fichiers spéciaux sous Tru64 UNIX se trouvent dans le répertoire
/dev, mais ne possède pas de sous-arborescence.
Les fichiers sont automatiquement créés à l’installation et placés dans
/dev.
Cette configuration ne concerne que les périphériques qui étaient
présents au moment de l’installation.
Installation de périphériques
Les fichiers spéciaux peuvent être créés à l’aide des commandes
suivantes :
■ MAKEDEVDans le répertoire /dev on trouve ce script shell qui permetl’installation de fichiers spéciaux pour des périphériquesstandards. Exemple pour créer un fichier spécial pour undisque SCSI :
La commande MAKEDEV n’est pas applicable dans tous les cas defigure Ce n’est qu’un script shell avec une liste finie depériphériques pouvant être créés ...
■ mknodLa commande mknod permet de créer un fichier spécial qui nepeut être créé avec le script MAKEDEV.
digital# cd /dev
digital# MAKEDEV rz3
4
4-102 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - Tru64 UNIX
■ Disques Durs
■ Lecteurs de bande
■ Les lecteurs de disquettes
/dev/[r]rz0g
partition g
Target 0
raw device
/dev/rmt0m
Tape Density ( m, h, c)
Numéro logique de bande
/dev/rfd0a
partition a
Numéro du floppy (généralement 0)
raw device
4
3Gestion des devices 4 -103
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Devices - Tru64 UNIX
Fichiers sous /dev
Les fichiers présents sous /dev et qui décrivent les répertoires sont les
suivants :
■ Disques SCSIPour chaque disque, on a 16 Devices créés, 2 par slice (un rawet un bloc) et la nomenclature utilisée est la suivante :/dev/rz[0-5][a-h], /dev/rrz[0-5][a-h].
Exemple:/dev/rrz0gRaw Device pour la partition g du disque en target 0.
■ Les noms de Devices pour les CDROMs sont similaires à ceuxdes disques.
■ Lecteurs de bandeLes noms de Devices pour les lecteurs de bandes sont lessuivants /dev/rmt?[a,l,m,h]. Les lettres a, l, m, h représententles différentes densités supportées par les bandes.
Exemple pour un lecteur de bandes TK10 connecté au système:/dev/rmt0a QIC-24/dev/rmt0m QIC-120/dev/rmt0m QIC-150/dev/rmt0h QIC-320 ou QIC-525
■ Ports sérieLes fichiers spéciaux associés aux ports série sous Digital UNIXsont : /dev/tty00 et /dev/tty01.
■ FloppyLes lecteurs de disquettes sont identifiées par les fichierssuivants : /dev/fd0a , /dev/fd0c etc. /dev/rfd0a, /dev/rfd0c.
■ EthernetLa première interface Ethernet est identifiée par /dev/tu0 , laseconde par /dev/tu1, etc..
4
4-104 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - Tru64 UNIX 4
■ Les disques sont référencés par :
/dev/rzn[a-h] et
/dev/rrzn[a-h]
■ Ils sont formatés par la commande scu
4
3Gestion des devices 4 -105
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - Tru64 UNIX
Convention
On rencontre un maximum de 8 partitions (slices) par disque. On en
utilise réellement 7 (la partition c étant conventionnelement réservée) .
On prendra garde à éviter un chevauchement des partitions. Le
partitionnement se fait par groupe de cylindres.
Fichiers spéciaux
Chaque partition est associée à deux fichiers spéciaux (l’un en mode
bloc, l’autre en mode caractère) dont les noms sont du type :
/dev/(r)rz<Numéro_de_disque><Numéro_de_partition>.
Par exemple, la partition 4 du disque en Target 2 est indiqué comme
suit :
/dev/rrz2e
Formatage des disques
Le formatage des disques passe par l’usage de la commande scu .
digital# scu -f /dev/rrz3c format
4
4-106 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - Tru64 UNIX
■ Affichage des caractéristiques d’un disque
digital# disklabel -r rrz0c# /dev/rrz0a:type: SCSIdisk: RZ26Llabel:flags:bytes/sector: 512sectors/track: 57tracks/cylinder: 14sectors/cylinder: 798cylinders: 2570sectors/unit: 2050860rpm: 3600interleave: 1trackskew: 0cylinderskew: 0headswitch: 0 # millisecondstrack-to-track seek: 0 # millisecondsdrivedata: 0
8 partitions:# size offset fstype [fsize bsize cpg] a: 131072 0 4.2BSD 1024 8192 16 # (Cyl. 0 - 164*) b: 262144 131072 unused 1024 8192 # (Cyl. 164*- 492*) c: 2050860 0 unused 1024 8192 # (Cyl. 0 - 2569) d: 0 0 unused 1024 8192 # (Cyl. 0 - -1) e: 0 0 unused 1024 8192 # (Cyl. 0 - -1) f: 0 0 unused 1024 8192 # (Cyl. 0 - -1) g: 1657644 393216 4.2BSD 1024 8192 16 #(Cyl.492*-2569*) h: 0 0 unused 1024 8192 # (Cyl. 0 - -1)
4
3Gestion des devices 4 -107
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - Tru64 UNIX
Affichage des caractéristiques d’un disque et de sonpartitionnement
Les informations concernant le partitionnement d’un disque se
trouvent dans les 16 permiers secteurs du disque. Cette information
est indispensable pour le bon fonctionnement du disque. On l’appelle
le label. Le disque en possède 2 copies. Une sur disque dur, l’autre
chargée en mémoire. Pour des raisons de performances, on travaille
plutôt avec la structure chargée en mémoire. La commande disklabel-r indique le numéro de partitions (a-h) et leut volume. Il faut donner
en paramètre à la commande le nom du disque. Avec l’option -r, on
peut lire directement le label inscrit sur disque dur, pas celui en
mémoire.
Avec la commande uerf , on obtient la liste des disques disponibles.
avec la commande dmesg, on peut obtenir la liste des disques reconnus
au moment de la séquence de boot.
digital# uerf -R | grep rz | sort -urz0 at scsi0 bus 0 target 0 lun 0 (DECrz3 at scsi0 bus 0 target 3 lun 0rz4 at scsi0 bus 0 target 4 lun 0rz4 at scsi0 bus 0 target 4 lun 0 (DEC
digital# dmesg| grep rzrz0 at scsi0 bus 0 target 0 lun 0 (DECrz3 at scsi0 bus 0 target 3 lun 0rz4 at scsi0 bus 0 target 4 lun 0rz4 at scsi0 bus 0 target 4 lun 0 (DEC
4
4-108 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - Tru64 UNIX
Contenu du fichier /etc/disktab
# OSF/1 Release 1.0
## Disk geometry and partition layout tables.# Key:# ty type of disk# dt drive type (SCSI, MSCP etc.)# ns #sectors/track# nt #tracks/cylinder# nc #cylinders/disk# o[a-h] partition offset(starting sector of partition)# p[a-h] partition sizes in sectors# b[a-h] partition block sizes in bytes# f[a-h] partition fragment sizes in bytes#...sun|SUN|SUN 2.1GB:\
:ty=winchester:dt=SCSI:ns#80:nt#19:nc#2733:\:oa#0:pa#54160:ba#8192:fa#1024:\:oc#0:pc#4154160:bc#8192:fc#1024:
rz22|RZ22|DEC RZ22 Winchester:\:ty=winchester:dt=SCSI:ns#33:nt#4:nc#776:\:oa#0:pa#40960:ba#8192:fa#1024:\:ob#40960:pb#61472:bb#8192:fb#1024:\:oc#0:pc#102432:bc#8192:fc#1024:
...
4
3Gestion des devices 4 -109
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - Tru64 UNIX
Le fichier /etc/disktab
Chaque disque dur doit tre décrit dans ce fichier. On y trouve la
géométrie du disque, et le partitionnement standard, ce qui permet
d’initialiser le label du disque.
Partitionnement
Le partitionnement est effectué avec la commande disklabel . On
distingue 2 cas de figure :
■ Modification du label existant
■ Création d’un nouveau label
Modification du label existant
La commande disklabel -e -r permet l’edition du label sous....vi ,
qui est extrait du disque dur. On peut préciser un autre éditeur en
utilisant la variable habituelle EDITOR.
digital# disklabel -e -r /dev/rrz3c"/tmp/EdDk.aaaasza" 29 lines, 974 characters # /dev/rrz3c:type: SCSI......drivedata: 0
8 partitions:# size offset fstype [fsize bsize cpg] a: 131072 0 4.2BSD 1024 8192 16 # (Cyl. 0 - 164*) b: 262144 131072 unused 1024 8192 # (Cyl.164*- 492*) c: 2050860 0 unused 1024 8192 # (Cyl. 0 - 2569) d: 0 0 unused 1024 8192 # (Cyl. 0 - -1) e: 0 0 unused 1024 8192 # (Cyl. 0 - -1) f: 0 0 unused 1024 8192 # (Cyl. 0 - -1) g: 1657644 393216 4.2BSD 1024 8192 16 # (Cyl.492*- 2569*) h: 0 0 unused 1024 8192 # (Cyl. 0 - -1)
4
4-110 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - Tru64 UNIX
■ Commande disklabel
■ Effacer l’ancien label
■ Modifier le label existant
4
3Gestion des devices 4 -111
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - Tru64 UNIX
Les colonnes "size " et "offset " sont modifiées dans l’éditeur. Lorsqu’onsort de l’éditeur, le nouveau label est appliqué.
Création d’un nouveau labelPour un nouveau disque, on commence par effacer l’ancien label (zeroing).
Un nouveau label est créé sur le disque. La structure géométrique se trou-vant dans le fichier /etc/disktab.
La commande suivante permet de rendre un disque bootable sous DigitalUNIX:
Avec AdvFs, on utilisera plutôt la commande suivante :
On peut noter qu’il est possible d’utiliser la commande graphique
dop diskconfig .
digital# disklabel -z /dev/rrz3c
digital# disklabel -rw /dev/rrz3c sun <-- Extrait de /etc/disktab
digital# disklabel -rwt advfs /dev/rrz3c sun <-- Extrait de/etc/disktab
4
4-112 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - Tru64 UNIX
■ Veritas : Volume Manager
On peut noter que cette description est applicable à
■ SUN : Volume Manager
■ Digital : Logical Storage Manager
■ HP : Veritas Volume Manager
PhysicalDisk
PD
PD
PD
PD
PD
LogicalDisks
SubdisksPlexesVolumesUNIX
D
D
D
D
D
Disk Group
V
V
sd1
sd2
sd3
sd4
sd5
sd6
sd7
sd1
sd2
pl1
sd3
plm1
sd4
plm2
sd1
sd2
pl1
vol01
/stripe1
sd3
plm1
sd4
plm2
vol02
/miroir2
Device
/dev/vol/dg/vol01
Device
/dev/vol/dg/vol02
4
3Gestion des devices 4 -113
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - Tru64 UNIX
Logical Storage Manager - Digital UNIX
Au lieu de l’administration habituelle des disques, on peut utiliser le
"Logical Storage Manager" (LSM) et le "Logical Volume Manager"
(LVM)
Les fonctionnalités du LVM étant incluses dans le LSM, le LSM
remplacera à terme le LVM.
Aperçu Logical Storage Manager
Les différents objets manipulés portent les noms suivants :
■ VolumeUn volume est un disque virtuel qui ressemble à une structurede disque dur normal vis-à-vis des applications habituelles etdes opérations systèmes.
■ PlexLe Plex est une image de l’espace logique d’adressage. Lorsquedeux plexes sont dans le même Volume, on a alors un miroir(RAID 1). Un plex peut être concaténé ou stripé.
■ SubdiskLe Subdisk est une partition virtuelle. Le Subdisk est au DiskLogique ce que la partition est au Disque Physique. LesSubdisks servent de "briques" pour la fabrication des plexes.
■ DiskLe Disque Logique (Logical Disk) est l’image dont se fait leLVM d’un Disque Physique (Physical Disk) qui est l‘image dupériphérique tel qu’il se présente à nous. On a une relationbijective (un pour un) entre le Disque logique et le DisquePhysique.
■ Disk GroupTous les objets connexes sont organisés en groupe pour uneplus grande facilité d’administration.
4
4-114 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - Tru64 UNIX
■ L’outil graphique dxlsm
■ La commande voldiskadm
■ Un jeu de commandes UNIX
■ volassist
■ volmake
4
3Gestion des devices 4 -115
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des disques - Tru64 UNIX
Parmi les caractéristiques de base du produit, on peut citer :
■ Un outil graphique : dxlsm
■ Une commande TEXTE présentant une suite de menus :voldiskadm
■ Une série de commandes UNIX préfixées vol-
On peut noter que les structures de contrôle du produit se trouvent à
l’intérieur même des disque (Private Area - en général 2 cylindres) et
que l’ensemble du disque (Public Area) est sous controle du LVM. Ce
mécanisme permet le déplacement des disques d’une machine à une
autre.
Disque Physique
Private Area
Public Area {
4
4-116 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5-1
Copyright janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers 5
Objectifs
■ Généralités
■ Particularités de certains systèmes de fichiers
■ Type de systèmes de fichiers
■ Concepts d’administration des systèmes de fichiers
■ Administration des Systèmes de fichiers
■ Systèmes de fichiers - Solaris 2.x
■ Systèmes de fichiers - Linux
■ Systèmes de fichiers - HP-UX
■ Systèmes de fichiers - IRIX
■ Systèmes de fichiers - AIX
■ Systèmes de fichiers -Tru64 UNIX
5
5-2 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités 5
5
Systèmes de fichiers 5-3
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
Un système de fichiers représente la structure qui est réalisée sur
Disque. Les différents types de systèmes de fichiers décrits ci-après
différencient les comportements dynamiques et les systèmes plus sûrs,
notamment en cas de panne. Quelques constructeurs proposent ces
fonctionnalités en standard, d’autres dans des packages optionnels.
Structure des systèmes de fichiers BSD
Les blocs de données d’un système de fichiers sont placés sur une suite
de secteurs sur le disque. La structure d’inode permet la coordination
du bloc de données logique et l’emplacement sur disque.
Inode
Cette structure contient les droits d’accès d’un fichier, l’UID et le GID
du propriétaire, etc... L’inode contient les blocs d’adresse directs. le
bloc de simple et de double indirection.
Blocs de données
Leur taille peut varier de 1Ko à 8Ko. La taille peut être indiquée au
moment de la fabrication du système de fichiers.
Les blocs sont découpés en série de 8 fragments de 1Ko qui permettent
aux petits fichiers de n’occuper qu’1Ko au lieu des 8Ko du bloc.
Répertoires
Pour pouvoir trouver l’inode référençant un fichier, chaque nom de
fichier possède son numéro d’inode, enregistré dans les structure de
type directory. Les directrory sont des fichiers au contenu particulier.
A partir du root directory (toujours en inode 2), on peut lire
successivement les numéros d’inode et les différents blocs des sous-
répertoires jusqu’au moment où on a toutes les informations
nécessaires à la récupération du fichier recherché.
5
5-4 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
■ Système de fichiers de type 4.2 BSD
LABEL
Blocs de boot
SUPERBLOC
Bloc de contrôledu groupe de cyl.
Inodes #1
Blocs dedonnées
16 Ko
8 Ko
8 Ko
{
SecteurBloc Disk
0
1516
3132
...
Copie duSUPERBLOC
8 Ko
Bloc de contrôledu groupe de cyl.
Inodes #2
Blocs dedonnées
8 Ko
Copie duSUPERBLOC
8 Ko
5
Systèmes de fichiers 5-5
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
Autres fichiers
Les fichiers spéciaux (Devices), les pipes nommés et les liens
symboliques sont représentés comme les autre fichiers. Les fichiers de
type Device n’ont pas de blocs associés, les pipes nommés ne
connaissent que leur adresse directe, etc...
Structures d’administration
■ Information des groupes de cylindresPour l’utilisation de nouveaux inodes et de nouveaux blocs, ilfaut gérer la liste des inodes et des blocs libres. Un système defichier est réparti en plusieurs groupes de cylindres. On essaied’allouer les blocs dans le même groupe de cylindres que leurinode; si le fichier est trop grand, il sera réparti.
■ Le superblockOn trouve dans cette structure le nombre total d’inodes, deblocs, d’inodes libres, de blocs libres, etc...Le superbloc a une taille de 8Ko et il est indispensable au bonfonctionnement et au contrôle du système de fichiers. L’originalse trouve en début de FS, mais se trouve dupliqué pour uneplus grande sécurité en début de groupe de cylindres.
5
5-6 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Particularités de certains systèmes de fichiers 5
■ Checkpoint/update ou flush
■ Groupes de cylindres
■ Allocation des blocs par "extents"
■ Logging
■ Direct I/O
■ Débit garanti
■ Sauvegarde en ligne
■ Extension/réduction dynamique
■ quotas
■ quotas par groupes
5
Systèmes de fichiers 5-7
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Particularités de certains systèmes de fichiers
Les systèmes de fichiers peuvent parfois posséder les fonctionnalités
suivantes :
■ Checkpointing c.a.d. UpdateLe Checkpointing est un processus qui consiste à maintenir lesystème de fichiers dans un état consistant. La partie contenantles informations d’administration se trouve en mémoire. Soncontenu est régulièrement écrit sur disque pour éviterd’éventuelles inconsistances en cas d’arrêt brutal. celaaugmente la sécurité des données en réduisant le nombre d’I/Oprovoquées par le sync-on-close.
■ Groupes de cylindresCe mécanisme permet de regrouper un inode et ses blocs dedonnées sur des cylindres de disque contigüs. Cette méthodepermet de réduire l’effet de "seek time" d’un disque dur.Néanmoins. elleapparît moins intéressante dans desconfigurations stripé (RAID 0).
■ Allocation par "extent"Dans les systèmes de fichiers plus anciens, les données sontallouées 8Ko par 8Ko. Un inode, pour créer un fichier de 800Koréférence donc 100 blocs de 8Ko.Dans un système utilisant les extents, on déclare dans l’inode 1seul élément de 800Ko ou 1 élément de 200Ko et 1 de 600Ko,...Cette méthode optimise la lecture de gros fichiers (plusieursMo), mais nécessite de prendre soin aux effets defragmentation.
■ Logging ou journalingLes transactions du FS peuvent être enregistrées (la descriptiond’une transaction). Si un arrêt se produit, on peut réduire lesdégats avec le fichier de log. Logging signifie garder la traced’une transaction. Après la transaction, son status est déterminédans la logfile "transaction complete".Avec la commade fsck, on peut réaliser la transaction en casd’arrêt du système.Le principal intérêt du logging réside dans un fsck optimisé quine fait que parcourir les quelques centaines de Ko en quelquessecondes pour stabiliser les fichiers au lieu des dizaines voirecentaines de Go qui peuvent prendre plusieurs heures.
5
5-8 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Particularités de certains systèmes de fichiers
■ Checkpoint/update ou flush
■ Groupes de cylindres
■ Allocation des blocs par "extents"
■ Logging
■ Direct I/O
■ Débit garanti
■ Sauvegarde en ligne
■ Extension/réduction dynamique
■ quotas
■ quotas par groupes
5
Systèmes de fichiers 5-9
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Particularités de certains systèmes de fichiers
■ Direct I/Oles données ne sont pas cachées par le système d’exploitation,ce qui peut augmenter les performances d’applicatifs effectuantleur propre cache (SGBDR par exemple). Ce mécanisme porteparfois aussi le nom de Quick I/O
■ Débit garanti (GRIO : Guaranteed rate I/O)Les applications multimédia nécessitent un débit régulier, quepeut leur apporter ce type de fonctionnalité pour une plusgrande fluidité du débit de l’information. Les données sonttemporairement stockées sur une partition en mode rawassociée au système de fichiers.
■ Sauvegarde en ligneCe mécanisme permet d’effectuer une sauvegarde engarantissant l’intégrité de celle-ci. Avec cette méthode on "fige"le système de fichiers pour la sauvegarde tout en laissant lesutilisateurs accéder en lecture écriture aux données.
■ Extension/réduction dynamiqueOn peut, avec cette fonction ajouter ou supprimer de l’espacepour les fichiers sans être obligé d’interrompre le travail desutilisateurs.
■ quotas, quotas par groupeCe mécanisme permet de limiter l’usage du système de fichiersen nombre de fichiers ou taiile des fichiers.
bloc 1 bloc 2
bloc 3 bloc 4
bloc 5 bloc 6
bloc 7 bloc 8
@ 1 @ 2 ... @ 8
/fs /fs-freezeLesutilisateurs passentpar ici
La sauvegarde parlà
Si un utilisateur modifie lebloc 2, ce dernier est recopiéavant d’être modifié
bloc 2bloc 2’
5
5-10 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Particularités de certains systèmes de fichiers
*efs est considéré aujourd’hui comme obsolète
Type de Systèmes Solaris 2.x Linux HP-UX IRIX AIX Tru64 UNIX
Filesystem natif ufs ext2 hfs efs* - ufs/4.2
Journaled Filesystem vxfs (ext3 ?) vxfs xfs jfs advfs
High Sierra Filesystem hsfs iso9660 cdfs cdfsiso9660
cdrfs cdfs
MS DOS Filesystem pcfs msdosvfat (95)
dos pcfs
FS temporaires tmpfs -
Principaux types de systèmes de fichiers
Features Berkeley FS AdvFS jfs VxFS ext2 xfs
Checkpointing oui oui oui oui oui oui
Groupes de cylindres oui - - - - -
Extents - oui - oui - oui
Logging Solaris 2x oui oui oui - oui
Direct I/O Solaris 2x oui - oui - -
GRIO (Débit garanti) - - - - - oui
Sauvegarde en ligne - oui - oui - -
Extension en ligne Solaris 2x oui oui oui oui oui
Réduction en ligne - oui - oui - -
Défragmentation en ligne - oui - oui - -
Quotas oui oui oui oui oui oui
Quotas par groupe - oui - - - -
Support des différentes fonctionnalités
5
Systèmes de fichiers 5-11
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Particularités de certains systèmes de fichiers
Les tableaux ci-contre récapitulent les différents systèmes de fichiers sup-portés par les constructeurs et les fonctionnalités offertes par chacun
La plupart des UNIX proposent un système de fichiers natif fourni enstandard et un système de fichiers avec de nombreuses fonctions souventsoumises à licence.
La tendance est néanmoins de se doter d’un système de fichiers possédantdes fonctions de logging (pour un redémarrage rapide en cas de crash del’OS) et une fonction d’extension en ligne pour ne pas avoir à stopper lesystème dans le cas où l’on rajoute de l’espace disque aux utilisateurs.
Attention! Contrairement à ce que chacun peut croire, un système de
fichiers "loggé" peut ne pas redémarrer correctement (par exemple
après un crash de l’OS, cela se produit 5% du temps environ). Il est
alors nécessaire de procéder à une vérification exhaustive du système
de fichiers qui prend le temps habituel d’un système de fichiers non
loggé.
Il est inutile de préciser que la sauvegarde constitue une tâche
indispensable de l’administrateur système.
5
5-12 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Concepts d’administration des systèmes de fichiers 5
■ Création d’un nouveau système de fichiers
(souvent une sur-couche de mkfs ). Contrôle
d’un système de fichiers avec fsck
■ La plupart des UNIX utilisent la
commande fstyp ou dumpfs pour
visualiser les options choisies pour la
création du système de fichiers.
UNIX# fsck /dev/<raw-device>** /dev/<raw-device>** Phase 1 - Check Blocks and Sizes** Phase 2 - Check Pathnames** Phase 3 - Check Connectivity** Phase 4 - Check Reference Counts** Phase 5 - Check Cyl groups3509 files, 121063 used, 267935 free (6111 frags, 32728blocks, 1.6% fragmentation)
UNIX# fstyp -v /dev/rdsk/<device>ufsmagic 11954 format dynamic time Mon Dec 2 11:26:02 1996sblkno 16 cblkno 24 iblkno 32 dblkno 368sbsize 2048 cgsize 2048 cgoffset 40 cgmask 0xfffffff0ncg 61 size 348480 blocks 326991bsize 8192 shift 13 mask 0xffffe000fsize 1024 shift 10 mask 0xfffffc00frag 8 shift 3 fsbtodb 1minfree 10% maxbpg 2048 optim timemaxcontig 7 rotdelay 0ms rps 73csaddr 368 cssize 1024 shift 9 mask 0xfffffe00ntrak 9 nsect 80 spc 720 ncyl 968cpg 16 bpg 720 fpg 5760 ipg 2688nindir 2048 inopb 64 nspf 2nbfree 5429 ndir 1901 nifree 140807 nffree 1669cgrotor 37 fmod 0 ronly 0
5
Systèmes de fichiers 5-13
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Concepts d’administration des systèmes de fichiers
Installation des systèmes de fichiers
Après avoir déclaré les unités de disque et les avoir partitionnées ou
organisées, il faut les structurer en systèmes de fichiers.
Vérification des systèmes de fichiers
Sous UNIX, la vérification des FS se fait à l’aide de la commande fsck .
Cette commande se déroule en 5 phases :
■ Check Blocks and SizesVérifie la table d’inodes, propose de supprimer les inodesdéfectueux. Si on efface une inode, on va perdre des données.
■ Check PathnamesOn vérifie les structures des répertoires. Si ces structures sontdéfectueuses, on les détruira.
■ Check ConnectivityLes répertoires ayant perdus leur répertoire père peuvent êtreremis dans l’arborescence (souvent sous lost+found).
■ Check Reference CountsLes fichiers sans nom peuvent être réintégrés dansl’arborescence et les liens adaptés à la disparition d’inodesdéfectueux.
■ Check CylindergroupsLes listes sont mises-à-jour au niveau de chaque groupe decylindres.
Dans toutes ces phases destructrices, on répond toujours par yes
(REMOVE, CLEAR, ADJUST, SALVAGE) après s’être assuré que l’on
possédait de bonnes sauvegardes. On peut éventuellement utiliser fsck
avec l’option -y ou -p selon les constructeur.
5
5-14 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Concepts d’administration des systèmes de fichiers
■ Monter une ressource dans l’arborescence
/
/
sous1 sous2
mnt1 usr etc
bin
651
2 .
numéro d’inode
5
Systèmes de fichiers 5-15
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Concepts d’administration des systèmes de fichiers
Le montage
Après avoir créé un système de fichiers, on peut monter celui-ci en
utilisant le fichier spécial en mode bloc qui lui correspond. On utilise
la commande mount , dont la description génériques est la suivante :
Le point de montage est un répertoire qui doit déja exister.Il doit être
référencé en absolu.
Les options de montage
Les options de montage sont dépendantes du système, on trouve
néanmoins les principales options suivantes:
■ Le type du système de fichiers à monter
■ La possibilité de la monter en read-only ou en read/write
■ Si les quotas sont activés
■ Si le montage est réalisé set-uid
Montages automatiques au moment du boot
Les montages peuvent être automatiquement fait au moment du boot.
Pour cela, on utilise un fichier qui dépend du système dans lequel on
trouve les références nécessaires à chaque montage (ressource, point
de montage, options, etc...).
mount <Options> <Block-Device> <Mount-Directory>
5
5-16 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Concepts d’administration des systèmes de fichiers
Description des commandes de base utilisées par chaque constructeur:
Solaris 2.x Linux HP-UX IRIX AIX Tru64 UNIX
Créer un File-system
newfs--> mkfs
/etc/default/fsvxfs--> mkfs
mke2fsnewfs--> mkfs
/etc/default/fsvxfs--> mkfs
mkfs
xfsm
crfs--> mkfs
UFS-> newfsADVFS-> mkfdmn,mkfset
dxadvfs
Visualiser lescaractéris-tiques du FS
fstyp dumpe2fs fstyp dumpfs - dumpfs
Agrandir unFS
avec SDSDiskSuiteou VM
avecraidtools
avec LVM avec xlv avec LVM avec ADVFS
Filesystem-check
fsck fscke2fsck
fsck fsck fsck fsck (UFS)vchkdir(Advfs)
monter un FS mount mount mount mount mount mount
Montage auboot
/etc/vfstab /etc/fstab /etc/fstab /etc/fstab /etc/filesystems
/etc/fstab
Visualisationdes FS montés
df -k df bdf df -k df -I df -k
5
Systèmes de fichiers 5-17
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Concepts d’administration des systèmes de fichiers
Démontage des systèmes de fichiers
On peut démonter un système de fichiers avec la commande umount ,
comme dans l’exemple suivant :
Au lieu du point de montage, on peut indiquer la ressource. Aucun
processus ne doit être actif sur cette partition. Généralement la
partition root (/) et la partition /usr sont toujours en activité.
umount <Mountpoint>
5
5-18 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Solaris 2.x 5
■ Contrôle d’une partition avec fsck
solaris2.x# umount /dev/dsk/c0t2d0s4
solaris2.x# fsck /dev/rdsk/c0t2d0s4** /dev/rdsk/c0t2d0s4** Last Mounted on /software** Phase 1 - Check Blocks and Sizes...
5
Systèmes de fichiers 5-19
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Solaris 2.x
Systèmes de fichiers sur disque
Solaris 2.x supporte en standard le système de fichiers 4.2 Berkeley
(ufs ). Avec Solstice : DiskSuite 4.0, on peut avoir de nombreuses
fonctionnalités supplémentaires comme le Journaled Filesystem, le
Striping, Mirroring, RAID 5, Hot Spares, etc...
Il est fréquent, sur les serveurs de voir installé Veritas: VxFS (cf HP-
UX) qui est supporté pas Sun.
Création de systèmes de fichiers
Avec la commande newfs , on peut créer un système de fichiers sur une
partition en mode raw .
A ce moment la partition n’est pas montée. newfs permet de définir de
nombreux paramètre comme la taille d’un bloc, le nombre d’inodes,
minfree, etc...
Par défaut, on a :
minfree = 10 %
16 cylindres/groupe
des blocs de 8Ko
des fragments de 1Ko
1 inode tous les 2 Ko
Ces différents paramètres peuvent être visualisés avec la commande
fstyp -v /dev/rdsk/<référence>
Vérification de systèmes de fichiers
On contrôle une partition avec la commande fsck . Si on ne donne
aucun argument, toutes les partitions référencées dans le fichier
/etc/vfstab sont vérifiées, sinon seule la partition mentionnée est
vérifiée.
La partition DOIT être démontée avant que le fsck soit déclenché.
solaris2.x# newfs /dev/rdsk/c0t2d0s4
5
5-20 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Solaris 2.x
■ Usage de la commande mount
■ nombreuses options de montage :
■ option de sécurité : nosuid
■ option read-only : ro
■ options de gestion des quotas : rq
(rw,quotas)
5
Systèmes de fichiers 5-21
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Solaris 2.x
Mount
Après la création du FS, le fichier spécial en mode bloc pourra être
montée avec la commande mount :
Les options principales de la commande mount :
■ -FType de FS, par défaut, on prend ufs
■ -rLe FS est monté read-only. Par défaut un FS est montéread/write.
■ -aToutes les entrées du fichier /etc/vfstab marquées yes dans lechamp mount at boot (le 6ième) sont montées si elles nel’étaient pas précédemment.
■ -oPrécise des options spécifiques comme :
■ quota : mise en place du mécanisme des quotas
■ nosuid : on ignore les permissions SUID sur les inodes
De nombreuses options sont référencées dans les pages de man en
cherchent à man_<FStype> (par ex. man mount_ufs ) .
solaris2.x# mkdir /software
solaris2.x# mount /dev/dsk/c0t2d0s4 /software
5
5-22 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Solaris 2.x
■ Ressource à monter
■ Ressource à vérifier
■ Point de montage
■ Type de système de fichiers
■ Ordre de fsck
■ Montage au boot
■ Options de montage
Contenu du fichier /etc/vfstab#device device mount FS fsck mount mount#to mount to fsck point type pass at boot opts#.../dev/dsk/c0t2d0s7 /dev/rdsk/c0t2d0s4 /software ufs 3 yes ro...
5
Systèmes de fichiers 5-23
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Solaris 2.x
Montage automatique au démarrage
Les différents paramètres et options de montage pour chaque partition
se trouvent dans le fichier /etc/vfstab.
Le fichier /etc/vfstab possède 7 champs par ligne. Chaque ligne décrit
un montage. Si un champ ne doit pas être rempli, il faut y mettre un "-
" (tiret) afin de respecter la syntaxe du fichier.
Les différents champs sont :
■ device to mountLe bloc Device correspondant à la partition à monter
■ device to fsckLe raw Device des partitions ufs , sinon un "-"
■ mount pointLe point de montage qui est un répertoire existant, exprimé enabsolu
■ FS typeLe type de FS, par exemple ufs ; mais on a aussi nfs , pcfs,hsfs, tmpfs ou swap
■ fsck passL’ordre de vérification au démarrage. Si 2 lignes possèdent lamême valeur, elles seront vérifiées chronologiquement.
■ mount at bootSi ce champ contient "yes" le montage sera réalisé au boot avecla commande mount -a qui est exécutée pendant la phase deboot.
■ mount optsUne liste d’options spécifiques, séparées par une virgule. Si onveut le jeu d’options par défaut, mettre un "-" tiret.
5
5-24 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Solaris 2.x
Les fichiers réellement montés se trouventréférencés dans le fichier /etc/mnttab
■ Autres types de systèmes de fichiers :
■ hsfs
■ pcfs
■ autofs
■ cachefs
#device device mount FS fsck mount mount#to mount to fsck point type pass at boot opts#...swap - /ram tmpfs - yes -...
/dev/dsk/c0t3d0s0 / ufs rw,suid,dev=800018 827051631/proc /proc proc rw,suid,dev=2700000 827051631fd /dev/fd fd rw,suid,dev=2780000 827051631/dev/dsk/c0t1d0s0 /frame ufs suid,rw,dev=800008 827051634swap /tmp tmpfs dev=0 827051634
5
Systèmes de fichiers 5-25
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Solaris 2.x
Visualisation des caractéristiques des FS montés
Les FS montés sont enregistrés dans le fichier /etc/mnttab au
moment de leur montage avec la commande mount.
La commande mount sans option permet d’afficher les montages
courants. La capacité disponible peut être affichée avec la commande
suivante :
Autres types de FS sous Solaris 2.x
■ tmpfs (Temporary FS résidant en mémoire/swap)Ce RAM disque est généralement monté dans desemplacements temporaires (par ex /tmp).Exemple: Construction d’un RAM disque de 1 Mo sous /ram:
On pourrait réfrencer ce nouveau point de montage dans lefichier /etc/vfstab
■ hsfs (High Sierra File System pour les CDs)Les CD s, chez Sun se trouvent souvent en Target 6, ils doiventêtre montés en read-only..
Attention, le mécanisme de vold monte automatiquement les CDs
sous /cdrom, il interfère donc avec un montage manuel. On utilise
soit vold, soit un montage manuel.
solaris2.x# df -k
solaris2.x# mkdir /ram
solaris2.x# mount -F tmpfs -o size=1m ramdisk /ram
5
5-26 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Solaris 2.x
■ Utilisation du Volume Management
■ Pour les CDs :
■ Montage et démontage automatique
■ Point de montage /cdrom
■ Pour les floppy
■ Déclenchement du montage par volcheck
■ Démontage automatique
■ Point de montage : /floppy
■ Pour tar et cpio, utiliser
/vol/dev/aliases/floppy0
5
Systèmes de fichiers 5-27
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Solaris 2.x
■ pcfs (DOS-Filesystem)Les disquettes au format PS-DOS peuvent être montées enutilisant le bloc Device /dev/diskette.Exemple: Monter une disquette au format PC-DOS:
On peut aussi formater une disquette avec fdformat , puisutiliser la commande newfs pour créer un FS ufs .
Volume Management
En standard, vold monte les périphériques référencés sous
/etc/vold.conf et /etc/rmmount.conf . Les disquettes doivent 6etre
signalées au système avec la commande volcheck . Les CD sont
montés sous /cdrom, les disquettes sous /floppy.
solaris2.x# fdformat -d
solaris2.x# mkdir /pcfloppy
solaris2.x# mount -F pcfs /dev/diskette /pcfloppy
5
5-28 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Linux 5
■ Systèmes de fichiers de type ext2
■ ext3 en cours de validation pour le suport
du logging
■ Possibilité d’utiliser les raidtools
5
Systèmes de fichiers 5-29
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Linux
Systèmes de fichiers sur disque dur
Linux supporte en standard le système de fichiers ext2 . Avec lesraidtools on peut avoir de nombreuses fonctionnalités supplémentaires
comme le Striping, Mirroring, etc...
Création de File Systems
Après avoir partitionné le disque dur avec fdisk , on utilise la
commande mke2fs , on peut créer un système de fichiers sur une
partition en mode raw .
A ce moment la partition n’est pas montée. mke2fs permet de définir
de nombreux paramètres.
Linux# mke2fs /dev/sdb7mke2fs 1.14, 9-Jan-1999 for EXT2 FS 0.5b, 95/08/09Linux ext2 filesystem formatFilesystem label=248880 inodes, 993888 blocks49694 blocks (5.00%) reserved for the super userFirst data block=1Block size=1024 (log=0)Fragment size=1024 (log=0)122 block groups8192 blocks per group, 8192 fragments per group2040 inodes per groupSuperblock backups stored on blocks:8193, 16385, 24577, 32769, 40961, 49153, 57345, 65537, 73729, 81921,...901121, 909313, 917505, 925697, 933889, 942081, 950273, 958465, 966657,974849, 983041, 991233
Writing inode tables: doneWriting superblocks and filesystem accounting information: done
Linux#
5
5-30 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Linux
■ Usage de la commande mount
■ nombreuses options de montage :
■ option de sécurité : nosuid
■ option read-only : ro
■ options de gestion des quotas : quotas
■ Contrôle de l’intégrité du systèmes de
fichiers par e2fsck
5
Systèmes de fichiers 5-31
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Linux
Mount
Après la création du FS, le fichier spécial en mode bloc pourra être
monter avec la commande mount :
Les options principales de la commande mount :
■ -tType de FS, par défaut, on prend ext2
■ -rLe FS est monté read-only. Par défaut un FS est montéread/write.
■ -aToutes les entrées du fichier /etc/fstab sont montées si elles nel’étaient pas précédemment.
■ -oPrécise des options spécifiques comme :
■ quota : mise en place du mécanisme des quotas
■ nosuid : on ignore les permissions SUID sur les inodes
De nombreuses options sont référencées dans les pages de man .
Vérification de systèmes de fichiers
On contrôle une partition avec la commande fsck . Si on ne donne
aucun argument, toutes les partitions référencées dans le fichier
/etc/fstab sont vérifiées, sinon seule la partition mentionnée est
vérifiée.
La partition DOIT être démontée avant que le fsck soit déclenché.
Linux# mkdir /software
Linux# mount /dev/sdb2 /software
5
5-32 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Linux
■ Ressource à monter
■ Point de montage
■ Type de système de fichiers
■ Options de montage
■ Fréquence de dump
■ Ordre de fsck au démarrage
Contenu du fichier /etc/fstab#device point de montage type de FS options dump ordre de fsck/dev/sda1 / ext2 defaults 1 1/dev/sdb2 /software ext2 defaults 1 2
5
Systèmes de fichiers 5-33
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Linux
Montage automatique au démarrage
Les différents paramêtres et options de montage pour chaque partition
se trouvent dans le fichier /etc/fstab.
Le fichier /etc/fstab possède 7 champs par ligne. Chaque ligne décrit
un montage. Si un champ ne doit pas être rempli, il faut y mettre un "-
" (tiret) afin de respecter la syntaxe du fichier.
Les différents champs sont :
■ device to mountLe bloc Device correspondant à la partition à monter
■ mount pointLe point de montage qui est un répertoire existant exprimé enabsolu
■ FS typeLe type de FS, par exemple ext2 ; mais on a aussi nfs , msdos,vfat, ou iso9660
■ mount optsUne liste d’options spécifiques, séparées par une virgule. Si onveut le jeu d’options par défaut, mettre le mot-clé defaults .
■ fréquence de dumpInformations pour la commande dump. Ce champ permet desavoir si un FS respecte sa fréquence de dump.
■ fsck passL’ordre de vérification au démarrage. Si 2 lignes possèdent lamême valeur, elles seront vérifiées séquentiellement.
5
5-34 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Linux
■ Visualisation des systèmes de fichiers
montés : df
■ Autres types de systèmes de fichiers :
■ iso9660
■ msdos
■ vfat
5
Systèmes de fichiers 5-35
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Linux
Visualisation des caractéristiques des FS montés
La commande mount sans option permet d’afficher les montages
courants.
La capacité disponible peut être affichée avec la commande df :
Autres types de FS sous Linux
■ iso9660Les CD s doivent être montés en read-only. Noter que laplupart des distributions proposent une ligne dans le fichier/etc/fstab permettant le montage du CD sous /mnt/cdrom
Linux# mount
Linux# dfFilesystem kbytes used avail capacity Mounted on/dev/sdb2 123135 52921 57901 48% /software
Linux# mkdir /mnt/cdrom
Linux# mount -t iso9660 -o ro /dev/sr0 /mnt/cdrom
5
5-36 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - HP-UX 5
■ La commande newfs utilise le fichier /etc/default/fs pourconnaitre le type du système de fichier à créer s’il n’est pasprécisé sur la ligne de commande (ouf!)
■ Contrôle de FS avec fsck
■ extension de FS avec extendfs
■ Affichage des caractéristiques du FS
hpux# newfs /dev/rdsk/c0t0d0newfs: /etc/default/fs is used for determining the file system typeversion 2 layout1055406 sectors, 1055406 blocks of size 1024, log size 1024 blocksunlimited inodes, 1053742 data blocks, 1053629 free data blocks9 allocation units of 131136 blocks, 131072 data blocks lastallocation unit has 5166 data blocksfirst allocation unit starts at block 1088overhead per allocation unit is 64 blocksinitial allocation overhead is 113 blocks
hpux# fsck /dev/rdsk/c0t0d0fsck: /etc/default/fs is used for determining the file system typefile system is clean - log replay is not required
hpux# fstyp -v /dev/rdsk/c0t0d00vxfsf_bsize: 1024f_frsize: 1024f_blocks: 1055406f_bfree: 1053629f_bavail: 987768f_files: 263424f_ffree: 263392f_favail: 263392f_fsid: 3154116608f_basetype: vxfs...f_flag: 0f_fsindex: 4f_size: 1055406
5
Systèmes de fichiers 5-37
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des Systèmes de fichiers basés sur disques
HP-UX supporte en standard le 4.2 Berkeley Fast File System, dont
l’implémentation est HFS (High performance FS). La taille maximale
d’un volume est de 4Go. Pour le root fs, il est de 2Go. La taille
maximum d’un système de fichier est actuellement de 3,5 Go,
limitations habituelles des systèmes 32 bits.
Création d’un système de fichiers HFS
Avec la commande newfs , on peut installer un FS sur le raw device
d’une partition. HP-UX supporte des FS qui ne contiendront que des
fichiers/rep/symlinks dont les noms ne dépasseront pas 14 caractères,
ou bien des noms pouvant aller jusqu’à 255 caractères.
Dane le premier cas, il faudra utiliser l’option -S de newfs.
tunefs -v et dumpfs donnent le paramétrage d’un FS dont le magic
number du disque.
On peut aussi créer le FS avec l’option -s :
A ce moment, la partition n’est pas montée. Avec la commande newfs,
on peut préciser la taille d’un bloc, d’un fragment, minfree, etc...
Vérification de systèmes de fichiers
La structure des systèmes de fichiers peut être contrôlée avec la
commande fsck . Sans option, tous les FS référencés dans le fichier
/etc/fstab seront contrôlés. Sinon, on donne le raw Device comme
argument..
En cas de problème de lecture du premier superbloc, on peut
référencer un autre superbloc conservé sur un groupe de cylindres. La
liste des superblocs se trouve dans le fichier /etc/sbtab.
On peut aussi utiliser SAM pour effectuer un travail comparable..
hpux# newfs -s 982072 /dev/rdsk/c0t0d0
5
5-38 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - HP-UX
■ Usage de la commande mount
■ nombreuses options de montage :
■ option de sécurité : nosuid
■ option read-only : ro
■ options de gestion des quotas : quota
5
Systèmes de fichiers 5-39
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - HP-UX
Mount
Après la création du FS, le fichier spécial en mode bloc pourra être
monter avec la commande mount :
Les options principales de la commande mount :
■ -FType de FS, par défaut, on prend hfs
■ -rLe FS est monté read-only. Par défaut un FS est montéread/write.
■ -aToutes les entrées du fichier /etc/fstab sont montées si elles nel’étaient pas précédemment.
■ -oPrécise des options spécifiques comme :
■ nosuid : on ignore les permissions SUID sur les inodes
De nombreuses options sont référencées dans les pages de man .
hpux# mkdir /software
hpux# mount /dev/dsk/c0t0d0 /software
5
5-40 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - HP-UX
■ Visualisation des caractéristiques des FSmontés
Contenu du fichier /etc/fstab## System /etc/fstab file. Static information about the file systems# See fstab(4) and sam(1M) for further details on configuring devices./dev/dsk/c0t6d0 / hfs defaults 0 1/dev/dsk/c0t2d0 /home vxfs defaults 0 1/dev/dsk/c0t0d0 /apps vxfs defaults 0 1...
hpux# df -l/mnt (/dev/dsk/c0t0d0 ): 1975552 blocks 263388 i-nodes/home (/dev/dsk/c0t2d0 ): 995664 blocks 132721 i-nodes/ (/dev/dsk/c0t6d0 ): 1071412 blocks 131446 i-nodes
hpux# bdf -lFilesystem kbytes used avail %used Mounted on/dev/dsk/c0t6d0 934003 304896 535706 36% //dev/dsk/c0t2d0 532832 1820 497832 0% /home/dev/dsk/c0t0d0 1055406 501777 987776 50% /mnt
hpux# bdf -iFilesystem kbytes used avail %used iused ifree %iuseMounted on/dev/dsk/c0t6d0 934003 304896 535706 36% 16650 131446 11% //dev/dsk/c0t2d0 532832 1820 497832 0% 47 132721 0% /home/dev/dsk/c0t0d0 1055406 1777 987776 0% 4 263388 0% /mnt
5
Systèmes de fichiers 5-41
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - HP-UX
Montage automatique au démarrage
Les paramètres et les options de montage sont référencées dans le
fichier /etc/fstab.
Le fichier /etc/fstab contient 6 champs qui doivent tous être présents:
■ FilesystemLe chemin en absolu du bloc Device qui référence la partition
■ MountpointLe point de montage qui correspond à un répertoire présentdans l’arborescence et référencé en absolu.
■ Type de montageLe type de FS, comme par ex. hfs, vxfs ; on a aussi nfs, cdfs,swapfs, swap ou ignore
■ Options de montageIndique les options spécifiques de montage
■ Fréquence de dumpInformations pour la commande dump.
■ fsck passInformation pour la commande fsck au démarrage.
Liste des systèmes de fichiers et leurs capacités
La liste des FS montés est conservée dans le fichier /etc/mnttab .
Avec la commande mount , on peut visualiser ces informations. Mais
pour visualiser en détail les capacités des FS, il est conseillé d’utiliser
les commandes ci-contre (bdf : Berkeley df).
5
5-42 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - HP-UX
■ Autres systèmes de fichiers supportés
■ cdfs
■ LIF
hpux# lifls -l /dev/rdsk/c0t6d0volume ISL10 data size 4102904 directory size 8 94/11/04 12:45:51filename type start size implement created===============================================================FS -13000 0 3706976 0 95/11/06 12:56:44SWAP 21059 3706976 393180 0 95/11/06 12:56:44ISL -12800 4100160 240 0 95/05/26 09:15:40AUTO -12289 4100400 1 0 95/05/26 09:15:40HPUX -12928 4100408 656 0 95/05/26 09:15:40ODE -12960 4101064 496 0 95/05/26 09:15:40MAPFILE -12277 4101560 32 0 95/05/26 09:15:40SYSLIB -12280 4101592 224 0 95/05/26 09:15:41CONFIGDATA -12278 4101816 62 0 95/05/26 09:15:41SLMOD -12276 4101880 70 0 95/05/26 09:15:41SLDEV -12276 4101952 68 0 95/05/26 09:15:41SLDRIVERS -12276 4102024 244 0 95/05/26 09:15:41MAPPER -12279 4102272 93 0 95/05/26 09:15:41IOTEST -12279 4102368 150 0 95/05/26 09:15:41PERFVER -12279 4102520 80 0 95/05/26 09:15:41PVCU -12801 4102600 64 0 95/05/26 09:15:41SSINFO -12286 4102664 2 0 95/05/26 09:15:41PAD -12290 4102672 236 0 95/05/26 09:15:41
5
Systèmes de fichiers 5-43
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - HP-UX
Autres types de systèmes de fichiers sous HP-UX
HP-UX supporte entre autres les FS suivants :
■ cdfs (High Sierra File System pour CDs)Le format iso 9660 est supporté, mais sans les extensionsRockRidge permettant d’avoir des noms de fichiers dépassantles 14 caractères. Les CDs doivent être montés ro:
■ LIF (Logical Interchange Format Description)Le LIF permet un échange de données avec les différentssystèmes HP (HP 9000, HP 3000, etc...), mais sert aussi pour leboot.Pour obtenir la structure LIF d’un disque on utilise lacommande lifls ci-contre.
hpux# mkdir /cdrom
hpux# mount /dev/dsk/c0t0d0 /cdrom -o ro -t cdfs
5
5-44 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - IRIX 5
■ Types de systèmes de fichiers supportés :
■ efs : Extent File System
■ xfs : eXtended Filesystem
Super-Bloc
Meta-Data
Data
Super-Bloc
Meta-Data
Data
Zone de log
Allocation Group
Allocation Group
Zone de log
5
Systèmes de fichiers 5-45
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - IRIX
Les systèmes de fichiers sur disque
IRIX propose différents systèmes de fichiers sur disque :
■ Extent File System (efs)L’ancien système utilisé chez Silicon. Il possède de nombreusessimilitudes avec le 4.2 BSD (groupes de cylindres, dirty-bit),mais travaille par extent ( entre 512o et 256Ko par extent)Taille maximale d’un FS : 8GoTaille maximale d’un fichier : 2Go
■ eXtended File System (xfs)Le FS préconisé. Il travaille par groupe d’allocation. Un grouped’allocation est composé d’un super-bloc, de méta-data et dedata.Ce FS peut travailler avec une zone de log (xfslog) pouvant setrouver sur une autre partition.
La partie meta-data contient les inodes, blocs indirects... quipointent sur les données.Taille Maximum d’un FS : 18EoTaille Maximum d’un fichier : 18Eo
Journalisation avec xfs
Le journaling (ou logging) permet une reprise extrêmement rapide
après un crash avec une perte minimale de données, grâce à
l’utilisation d’une zone de log gérée de façon circulaire. Les
transactions sont validées de façon asynchrone.
On peut utiliser une journalisation interne ( à l’intérieur du FS) ou
bien externe avec une partition dédié à l’aide des volumes logiques
(xlv).
Prévoir au moins 512 blocks, 1000 blocs (défaut) pour une activité
moyenne et 4000 blocks pour une forte activité sur le FS. La taille du
block est celle choisie pour le système de fichiers.
5
5-46 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - IRIX
■ Gestion de l’espace disque
■ Débit garanti
■ Création d’un système de fichiers (FS) :
mkfs
■ Outil graphique xfsm pour manipuler les
systèmes de fichiers xfs
irix# mkfs -t efs /dev/dsk/dks1d1s0ou
irix# mkfs -d name=/dev/dsk/dks1d1s0 -l internal,size=512b
5
Systèmes de fichiers 5-47
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - IRIX
Gestion dynamique de l’espace disque
Le système de fichiers xfs essaye de regrouper tous les blocs d’un
fichier dans un même extent et ceci, de manière transparente. Les blocs
sont alors libérés et peuvent alors être à nouveau utilisés.
Débit Garanti (GRIO)
Ce mécanisme est utile pour des applications temps-réel, multimédia ou
vidéo-à-la-demande (VOD).
Il permet de garantir un débit d’au moins n octets à la seconde en
fonction du matériel et de la configuration adoptée.
Les pré-requis sont :
■ un FS xfs
■ un volume logique xlv spécifique
■ une application tirant parti de cette fonctionnalité
Création d’un système de fichiers : mkfs
Pour créer un système de fichiers, on utilise la commande mkfs qui
admet un grand nombre d’options (cf mkfs_xfs(1M) mkfs_efs(1M)), on
peut citer pour xfs :
■ -d : partition logique lv, combinée avec l’option -l permetde définir un log interne.
■ -l internal, size= nnnb : taille du log interne en blocs de512o
On peut aussi utiliserl’outil graphique xfsm
5
5-48 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - IRIX
■ commande mount : montage
irix# mkdir / point_de_montage
irix# mount /dev/dsk/dks0d2s0 / point_de_montage
5
Systèmes de fichiers 5-49
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - IRIX
Montage du système de fichiers
Après la création du FS, le fichier spécial en mode bloc pourra être
monter avec la commande mount :
Les options principales de la commande mount :
■ -tType de FS, par défaut, on prend xfs
■ -rLe FS est monté read-only. Par défaut un FS est montéread/write.
■ -aToutes les entrées du fichier /etc/fstab sont montées si elles nel’étaient pas précédemment.
■ -oPrécise des options spécifiques comme :
■ quota : mise en place du mécanisme des quotas
■ nosuid : on ignore les permissions SUID sur les inodes
irix# mkdir / point_de_montage
irix# mount /dev/dsk/dks0d2s0 / point_de_montage
5
5-50 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - IRIX
■ Ressource à monter
■ Point de montage
■ Type de système de fichiers
■ Options de montage
■ Fréquence de dump
■ Ordre de fsck au démarrage
Contenu du fichier /etc/fstab/dev/root / xfs rw,raw=/dev/rroot 0 0/dev/usr /usr xfs rw,raw=/dev/rusr 0 0
5
Systèmes de fichiers 5-51
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - IRIX
Montage automatique au démarrage
Les différents paramêtres et options de montage pour chaque partition
se trouvent dans le fichier /etc/fstab.
Le fichier /etc/fstab possède 6 champs par ligne. Chaque ligne décrit
un montage. Si un champ ne doit pas être rempli, il faut y mettre un "-
" (tiret) afin de respecter la syntaxe du fichier.
Les différents champs sont :
■ device to mountLe bloc Device correspondant à la partition à monter
■ mount pointLe point de montage qui est un répertoire existant exprimé enabsolu
■ FS typeLe type de FS, par exemple xfs ; mais on a aussi nfs , efs, dos,cdfs, iso9660
■ options de montageUne liste d’options spécifiques, séparées par une virgule. Si onveut le jeu d’options par défaut, mettre un "-" tiret.
■ fréquence de dumpInformations pour la commande dump. Ce champ permet desavoir si un FS respecte sa fréquence de dump.
■ fsck passL’ordre de vérification au démarrage. Si 2 lignes possèdent lamême valeur, elles seront vérifiées chronologiquement.
5
5-52 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - IRIX
■ Visualisation des systèmes de fichiers
montés : df
■ Etat du système de fichiers : fsstat
irix# fsstat /dev/dsk/dks0d1s0fsstat: root file system okay
irix# echo $status (en csh/tcsh, sinon echo $?)
5
Systèmes de fichiers 5-53
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - IRIX
Visualisation des systèmes de fichiers montés
Les FS montés sont enregistrés dans le fichier /etc/mtab au moment
de leur montage avec la commande mount .
La commande mount sans option permet d’afficher les montages
courants. La capacité disponible peut être affichée avec la commande
suivante :
Commandes de maintenance - fsstat
La commande fsstat permet de connaître l’état d’un FS (fs ou xfs). Les
valeurs retournées sont les suivantes
■ 0 : Le FS n’est pas monté et il est clean
■ 1 : Le FS n’est pas monté et n’est pas propre
■ 2 : Le FS est monté
■ 3 : La commande a échoué
irix# dfFilesystem Type blocks use avail %use Mounted on/dev/root xfs 204200 46451 157749 23 //dev/usr xfs 3718432 2181384 1537048 59 /usr
5
5-54 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - IRIX
■ efs :
■ fsck
■ growfs
■ xfs
■ xfs_check
■ xfs_repair
■ xfs_growfs
■ xfs_estimate
■ xfs_copy
■ xfs_bmap
5
Systèmes de fichiers 5-55
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - IRIX
Commandes de maintenance - efs
- File system check - fsck
Le FS efs utilise la commande fsck pour vérifier la cohérence et
rétablir le FS comme fonctionnel.
- Agrandir un système de fichiers - growfs
La commande growfs permet l’extension d’un FS sur une partition ou
un volume logique. Le FS doit être démonté
Commandes de maintenance - xfs
- File system check - xfs_check
Vérifie l’intégrité du FS (la lancer sur un FS démonté)..
- Restauration d’un FS corrompu - xfs_repair
Une fois le FS démonté, la commande xfs_repair permet de rétablir
un FS xfs corrompu ou endommagé.
irix# umount /dev/dsk/dks0d2s0
irix# growfs /dev/dsk/dks0d2s0
5
5-56 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - IRIX
■ efs :
■ fsck
■ growfs
■ xfs
■ xfs_check
■ xfs_repair
■ xfs_growfs
■ xfs_estimate
■ xfs_copy
■ xfs_bmap
5
Systèmes de fichiers 5-57
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - IRIX
- Agrandir un système de fichiers - xfs_growfs
La commande xfs_growfs permet l’extension d’un FS sur une
partition ou un volume logique. Le FS peut être agrandi
dynamiquement sans qu’il soit besoin de le démonter.
- Estimation de la taille d’une conversion efs/xfs - xfs_estimate
Cette commande permet de prévoir la place prévue sur un FS xfs à
partir d’un FS efs
- Copie d’un système de fichiers entier - xfs_copy
Pour copier un FS xfs vers un autre, on peut utiliser la commande
xfs_copy , à condition que :
■ le FS soit démonté
■ ls FS ne contienne pas de zone temps-réel (GRIO)
■ le FS ne contienne pas de log externe
Pour les deux cas précédents, il vaut mieux utiliser le jeu de
commandes xfsdump/xfsrestore
- Liste des blocs associés à un fichier - xfs_bmap
Pour obtenir la liste des blocs associés à un fichier (block mapping), on
utilise la commande xfs_bmap .
irix# xfs_growfs / point_de_montage
irix# xfs_copy /dev/dsk/dks0d2s0 /dev/dsk/dks1d2s0
irix# xfs_bmap /unix/unix:
0: [0..10076]: 11232..21308
irix#
5
5-58 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - IRIX
■ hfs
■ dos
■ cdda
■ cdfs/iso9660
■ démon de gestion des périphériques
amovibles : mediad
5
Systèmes de fichiers 5-59
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - IRIX
Autres types de systèmes de fichiers sous IRIX
■ hfs : Hierarchical File System : Le type de système utilisé parles Macintosh. Ce FS n’est reconnu que pour les disquettes, lesCD et les floptical.
■ dos : FAT (File Allocation Table). Le système utilisé par les PCavant Windows95. La règle de traduction pour les disquettesWindows95/NT est la même que pour les PC/DOS quitronquent ‘a 8.3 caractères.
■ cdda : Disques audio. Les pistes musicales sont vues comme desfichiers .aiff (Track0.aiff) qui peuvent être utilisées par/Desktop/cdplayer
■ cdfs : pareil que iso9660. Le format CDROM iso9660 (avec ousans les extensions RockRidge). Les CD IRIX sont au format efset non pas au format iso9660
Démon de gestion des périphériques amovibles : mediad
Ce démon permet de monter/démonter automatiquement les
périphériques tels que les disquettes, jazz, zip, ... sans intervention
manuelle (mount).
Le fichier permettant la configuration de ce démon se trouve sous
/etc/config/mediad.config
irix# ls /CDROMTrack01.aiff Track04.aiff Track07.aiff Track10.aiff info.discTrack02.aiff Track05.aiff Track08.aiff Track11.aiffTrack03.aiff Track06.aiff Track09.aiff Track12.aiff
5
5-60 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - AIX 5
5
Systèmes de fichiers 5-61
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - AIX
Pour la gestion des FS, on dispose du GUI smit :
Systèmes de fichiers sur disque
AIX supporte en standard un système de fichiers appelé jfs(Journaled Filesystem). Ce JFS est très différent du FS Berkeley. La
création du FS est la dernière étape d’une série de commandes
installant les Groupes de Volumes, les Volumes logiques, etc....
Installation d’un FS
Un JFS est possède les caractéristiques suivantes :
■ La taille d’un bloc du volume logique est de 4Ko.
■ Pas de fragmentation
■ Chaque FS peut avoir un Logging associé.
■ Chaque FS possède un JFS Log qui gère les transactions. Cecigarantit la consistance du FS en cas d’arrêt brutal.
Avec la commande crfs ls FS est installé sur le LV Device
aix# smit storage
5
5-62 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - AIX
■ Utilisation de crfs pour créer le système de
fichiers
■ Contenu du fichier /etc/filesystems
aix# crfs -v jfs -A yes -d /dev/sw -m /software-a logname=/dev/logdata00
aix# smit crjfs
aix# cat /etc/filesystems/software: dev = /dev/sw vfs = jfs log = /dev/logdata00 mount = true check = true account = false
5
Systèmes de fichiers 5-63
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - AIX
Les paramètres suivants peuvent être utilisés avec crfs :
■ -v jfs : Type de FS
■ -A yes : automatic mount at boot
■ -d /dev/sw : Device Name
■ -m /software : Mount Point
■ -a logname=/dev/logdata00 : Fichier spécial associé au Log LVLa commande crfs crée une entrée dans le fichier/etc/filesystems .
Puis le JFS gère des informations de logging, il faut lui réserver un LV
propre. Plusieurs systèmes de fichiers peuvent partager un LV pour
leurs informations de logging.
Lors de la 1ère génération du premier système de fichier dans un VG,
le LV de log est installé automatiquement avec un nom par défaut:
rootvg .
Agrandir un système de fichiers
On peut agrandir un FS dynamiquement de 40 Mo de la manière
suivante :
aix# mklv -t jfslog -y logdata00 datavg 1
aix# logform /dev/logdata00
aix# chlv -x 250 datavg
aix# chfs -a size=+81920 /software <--- Taille exprimée en blocs de512 octets
aix# smit chjfs
5
5-64 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - AIX
■ Gestion de la taille d’un système de fichiers
■ Commande mkszfile
5
Systèmes de fichiers 5-65
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - AIX
Diminution d’un système de fichiers
On ne peut pas réaliser cette opération en plein montage. Pour rootvg,
il faut réinstaller AIX.
Exemple : redimensionnement du système de fichiers /usr
■ Création du fichier /.fs.sizeAvec la commande mkszfile on crée le fichier /.fs.size Ontrouve dans cet exemple les différents FS de rootvg. En utilisantl’éditeur, on peut diminuer la taille de la partition
■ Tous les FS qui ne sont pas dans rootvg doiven être démontéset désactivés .
■ On sauvegarde les données du système.
■ On réinstalle le système
aix# mkszfile
aix# vi /.fs.sizerootvg 4 hd2 /usr 129 516 jfs | vrootvg 4 hd2 /usr 120 480 jfs
aix# umount ...
aix# varyoffvg datav
aix# exportvg datavg
aix# mksysb /dev/rmt0.1
5
5-66 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - AIX
■ Supprimer un système de fichiers avec rmfs
■ Vérification avec fsck
5
Systèmes de fichiers 5-67
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - AIX
■ Tous les systèmes qui ne sont pas dans rootvg sont alorsimportés , activés et montés .
Supprimer un système de fichiers
Avant de supprimer un système de fichiers, il faut le démonter .
Puis, avec la commande rmfs le FS peut être supprimé .
Vérification d’un système de fichiers
La structure peut être contrôlée par la commande fsck. Si on l’utilise
sans arguments, toutes les entrées du fichier /etc/filesystems seront
vérifiées si check=true . On peut utiliser la commande fsck en précisant
un FS bien particulier en mode raw.
aix# importvg -y datavg hdisk1
aix# varyonvg datavg
aix# mount all
aix# umount /software
aix# rmfs /software
aix# umount /dev/sw
aix# fsck /dev/rsw** Checking /dev/rsw (/expor) MOUNTED FILE SYSTEM; WRITING SUPPRESSED;Checking a mounted file system does not produce dependable results.** Phase 1 - Check Blocks and Sizes** Phase 2 - Check Pathnames...
5
5-68 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - AIX
■ Fichier consulté au démarrage
■ Usage de la commande mount
■ nombreuses options de montage :
■ option de sécurité : nosuid
■ option read-only : ro
Contenu du fichier /etc/filesystems/: dev = /dev/hd4 vfs = jfs log = /dev/hd8 mount = automatic check = false type = bootfs vol = root free = true/usr: dev = /dev/hd2 vfs = jfs log = /dev/hd8 mount = automatic check = false type = bootfs vol = /usr free = false...
5
Systèmes de fichiers 5-69
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - AIX
Mount
Les device en mode bloc sont montés avec la commande mount .
Les options principales de la commande mount sont les suivantes :
■ -tLe FS associé à une partition.
■ -rLe système de fichiers est monté read-only. Par défaut unsystème de fichiers est monté read-write.
■ -aToutes les partitions dans le fichier /etc/filesystems serontmontées.
■ -oOptions spécifiques de la commande mount que l’on peutretrouver dans le man.
aix# mount /dev/sw /software
aix# smit mountfs
5
5-70 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - AIX
■ Fichier consulté au démarrage
Contenu du fichier /etc/filesystems/: dev = /dev/hd4 vfs = jfs log = /dev/hd8 mount = automatic check = false type = bootfs vol = root free = true/usr: dev = /dev/hd2 vfs = jfs log = /dev/hd8 mount = automatic check = false type = bootfs vol = /usr free = false...
5
Systèmes de fichiers 5-71
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - AIX
Montage automatique au démarrage
Les paramètres et options nécessaires au boot sont récapitulées dans le
fichier /etc/filesystems.
Le /etc/filesystems est organisé de telle manière que chaque
paragraphe qui définit un montage est composé de lignes de la forme
Attribut=Valeur.
Les lignes ont la signification suivante :
■ /:La première ligne définit le point de montage en absolu, suivipar ’:’
■ dev=/dev/hd4le nom du Device en mode bloc
■ vfs=jfsLe type de FS
■ log=/dev/hd8Définit le LV pour le logging
■ vol=rootNom donné au FS (6 caractères maximum).
■ mount=truePartitions montées au moment du bootChoix possibles : mount=automaticmount=readonly
■ check=truefsck si la partition était en activité
■ type=bootfsTous les FS remplissant une fonctions particulière.
■ free=trueToujours true
5
5-72 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - AIX
■ Liste des systèmes de fichiers avec df
■ Autres systèmes de fichiers supportés sous
AIX :
■ cdrfs
5
Systèmes de fichiers 5-73
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - AIX
Liste des systèmes montés
Avec la commande mount utilisée sans option , on peut visualiser la
liste des FS montés, ou bien de la manière suivante :
Autres systèmes de fichiers supportés
Sous AIX, on peut rencontrer les FS suivants:
■ cdrfs ( CD-ROM File System )Pour monter un CDROM, il faut d’abord lui créer une entréedans le fichier /etc/filesystmes avec la commande crfs :
Exemple : Montage d’un CD-ROM:
aix# dfFilesystem Total KB free %used iused %iused Mounted on/dev/hd4 4096 1456 64% 686 66% //dev/hd9var 4096 3200 21% 102 9% /var
aix# crfs -v cdrfs -p ro -d'cd0' -m'/cdrom' -A'no' -t'no'
aix# smit mountfs
aix# mount /cdrom
5
5-74 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Tru64 UNIX 5
■ Systèmes de fichiers :
■ ufs : 4.2 Berkeley
■ AdvFS - Volumes Logiques
■ Création d’un système de fichiers avec
newfs
■ Vérification avec fsck
5
Systèmes de fichiers 5-75
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Tru64 UNIX
Systèmes de fichiers sur disque
Tru64 UNIX propose en standard un FS de type Berkeley, nommé ufs .
Il propose également en option l’ADVFS (Advanced FIle System).
Création d’un Filesystems - Unix Filesystem
On utilise la commande habituelle newfs pour créer un FS sur le
fichier spécial en mode raw passé en référence. Une référence au
fichier /etc/disktab est nécessaire pour le type de disque désiré.
La partition n’est pas montée, les paramètres standard de la
commande newfs sont : 16 cyl/gpe, blocs de 8K0, fragments de 1Ko, 1
inode tous les 4Ko et minfree=10%.
Vérification de systèmes de fichiers
Avec la commande fsck on peut contrôler tous les FS définis dans le
fichier /etc/fstab . Si on précise un seul Device en mode raw, on peut
ne contrôler que ce Device.
Pour avoir accés aux paramètres, on tente de lire la structure
Superbloc. Si il est défecteux, on peut essayer de rechercher les
alternate qui se trouve au début de chaque groupe de cylindre. On
peut visualiser ces alternates superbloc avec newfs -N et les utiliser de
la manière suivante :
digital# newfs /dev/rrz3h sun
digital# umount /dev/rz3e
digital# fsck /dev/rz3e <--- que pour ufs** /dev/rrz3e** Phase 1 - Check Blocks and Sizes** Phase 2 - Check Pathnames...
digital# fsck -b 32 /dev/rrz3e
5
5-76 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Tru64 UNIX
■ Usage de la commande mount
■ mount -a monte toutes les ressources définies
dans le fichier /etc/fstab
■ nombreuses options de montage :
■ option de sécurité : nosuid
■ option read-only : ro
5
Systèmes de fichiers 5-77
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Tru64 UNIX
Mount
La commande mount utilise des fichiers spéciaux en mode bloc que
l’on trouve sous /dev . Le point de montage doit exister .
Par exemple :.
Les options principales de la commande mount sont :
■ -tLe type de FS. Par défaut ufs
■ -rLe FS est monté read-only, par défaut, il est monté read/write.
■ -aTous les FS définis dans le fichier /etc/fstab sont montés.
■ -oOptions spécifiques de la commande mount (cf man).
■ -uPermet le démontage des ressources définies dans le fichier/etc/fstab .
digital# mkdir /software
digital# mount /dev/rz3f /software
5
5-78 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Tru64 UNIX
■ Fichier de montage consulté au boot
■ Filesystem
■ Mountpoint
■ Type de montage
■ Options
■ Frequence de dump
■ fsck pass
Contenu du fichier /etc/fstab/dev/rz0b swap1 ufs sw 0 0/dev/rz0a / ufs rw 1 1/proc /proc procfs rw 0 0/dev/rz0g /usr ufs rw 1 1/dev/rz0e /software ufs rw 1 2
5
Systèmes de fichiers 5-79
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Tru64 UNIX
Montage automatique au démarrage
Les paramètres et options apparaissent dans le fichier /etc/fstab.
Le fichier /etc/fstab doit comporter 6 champs par ligne. Si on ne veut
pas remplir de champ, on met un "-" (tiret).
Signification des différents champs :
■ FilesystemLe fichier sp[écial en mode bloc , en absolu qui référence lapartition
■ MountpointLe répertoire en absolu qui correspond au point de montage
■ Type de montageLe type de FS, par exemple ufs ; on peut aussi trouver nfs ,cdfs, mfs ou advfs
■ OptionsOptions spécifiques de la commande mount qu’on retrouve dansle man.
■ Frequence de dumpInformation pour la commande dump
■ fsck passInformation pour la commande fsck , elle indique l’ordre deresynchronisation au démarrage en cas d’arrêt brutal.
5
5-80 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Tru64 UNIX
■ Visualiser les systèmes de fichiers montés
avec df
■ Autres systèmes de fichiers
■ mfs (memory FS)
■ cdfs
5
Systèmes de fichiers 5-81
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers - Tru64 UNIX
Liste des systèmes de fichiers montés
Avec la commande mount sans option, on obtient la liste des FS
montés. On peut aussi utiliser la commande suivante :
Autres types de systèmes de fichiers sous Digital UNIX
Digital UNIX propose les FS suivants
■ mfs (Temporary FS résidant en mémoire/swap)Avec la commande mfs, on peut organiser une partie de lamémoire en pseudo-système de fichiers.Exemple: installation d’un RAM disque de 10Mo sous /ram :
L’entrée correspondante dans le fichier /etc/fstab est lasuivante :
■ cdfs (High Sierra File System pour CDs)Exemple: Montage d’un CDROM au format High Sierra:
digital# df
digital# mkdir /ram
digital# mfs -s20480 /ram
...-s20480 /ram mfs rw 1 0...
digital# mkdir /cdrom
digital# mount -rt cdfs /dev/rz4c /cdrom
5
5-82 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Système de fichiers - Tru64 - Digital Unix 5
1. Création d’un File Domain avec un disque/volume initial
On peut visualiser le FIle Domain avec la commande suivante :
digital# volassist -g dg make vol1 100m
digital# mkfdmn dom /dev/vol/rootdg/vol1<ou bien avec un disque>
digital# mkfdmn dom /dev/rrz3c
digital# showfdmn -k dom
File Domaindom
disqueou
volumeVolumes
Physiques
5
Systèmes de fichiers 5-83
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Système de fichiers - Tru64 - Digital Unix
2. Création d’un Fileset
3. Montage dans l’arborescence
4. Autres fonctions
■ Ajout d’un disque/volume dans un file domain
■ Supprimer un disque/volume dans un file domain
Le nom du domaine concerné est implicite. Les donnéescontenues sur l’élément supprimé sont rapatriées sur leséléments restants dans le domaine.
digital# mkset dom fs1
digital# mkdir /fs1mnt
digital# mount dom#fs1 /fs1mnt<Dans le fichier /etc/fstab>dom1#fs1 /fs1mnt advfs rw 0 0
digital# addvol /dev/rz3c dom
digital# rmvol /dev/rz3c
File Domaindom
disqueou
volume
Filesets
fs1fs2
VolumesPhysiques
5
5-84 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Système de fichiers - Tru64 - Digital Unix
■ Equilibrer les données sur les différents périphériques d’un filedomain
■ Défragmenter un file domain
■ Faire une sauvegarde en ligneOn créé une image fixe du fileset que l’on désiresauvegarderCette image, appelée clone fileset est montée dans l’arborescenceLa sauvegarde a lieuLe clone fileset est démontéLe clone fileset est supprimé
Le principal avantage de AdvFS dans cette opération estque le clone fileset est géré par défaut dans le mêmedomaine que le fileset, ce qui ne nécessite pas la réquisitiond’un périphérique ou d’un volume spécifique.
digital# balance dom
digital# defragment -v dom
digital# clonefset cfs1 dom#fs1
digital# mkdir /fs1-freeze
digital# mount dom#cfs1 /fs1-freeze<sauvegarde>
digital# umount /fs1-freeze
digital# rmfset dom cfs1
6-1
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des zones de swap 6
Objectifs
■ Généralités
■ Swap Space - Solaris 2.x
■ Swap Space - Linux
■ Swap Space - HP-UX
■ Swap Space - IRIX
■ Swap Space - AIX
■ Swap Space - Tru64 UNIX
6
6-2 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités 6
Solaris 2.x Linux HP-UX IRIX AIX Tru64 UNIX
Visualisation del’usage du swap
swap -lswap -s
swapon -v swapinfo swap -lswap -sosview
lsps -a swapon -s
Ajout de swap swap -a ... mkswapswapon ...
swapon -e swap -a mkps -a swapon
Suppression deswap
swap -d ... swapoff swap -d chpsrmps
Spécial mkfile dd ...mkswappriorités
swap -lpriorité
Swapvirtuel
au boot /etc/vfstab /etc/fstab /etc/fstab /etc/fstab /etc/swapspaces
/sbin/swapdefault/etc/fstab
Récapitulatif sur l’usage du swap
6
Gestion des zones de swap 6-3
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
Une des fonctionnalités offertes par les différents systèmes est de
profiter d’une partie de l’espace disque comme mémoire virtuelle
venant en supplément de la mémoire principale (RAM).
Cette espace de swap est généralement placé sur la 2 ème partition du
disque système.
Il existe de nombreux cas (par ex. logiciel nécessitant plus de mémoire
par ex.) qui nécessitent ponctuellement une zone de swap plus
importante. Cette zone de swap peut généralement être placée sur :
■ Une partition libre
■ Dans un fichier local
■ Un système de fichiers
■ Un Volume logique
■ Un fichier sur un système distant
6
6-4 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - Solaris 2.x 6
6
Gestion des zones de swap 6-5
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - Solaris 2.x
L’installation d’une zone de swap peut être effectuée :
■ Sur une partition
■ Dans un fichier
■ Dans un fichier situé sur un système distant
Solaris 2.x peut fonctionner sans zone de swap (prévoir au moins
64Mo de RAM)
La zone de swap dite primaire ne doit pas dépasser les 2Go ou bien
les dumps du noyau en cas de crash ne pourront pas être réalisés.
La zone de swap est habituellement située sur la seconde partition
du disque système. On la trouve référencée dans le fichier
/etc/vfstab
Visualisation de l’état du swap
Avec la commande swap -s (summary), on peut visualiser l’état de la
zone de swap.
Les valeurs 6412 (used) et 37704 (available) doivent être additionnées
pour obtenir la taille de la zone de swap.
solaris2.x# swap -stotal: 4600k bytes allocated + 1812k reserved = 6412k used, 37704k available
6
6-6 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - Solaris 2.x
■ Partition servant de zone de swap
■ Fichier servant de zone de swap
solaris2.x# swap -stotal: 3876k bytes allocated + 2284k reserved = 6160k used, 25336k available
solaris2.x# swap -a /dev/dsk/c0t3d0s4
solaris2.x# swap -stotal: 3876k bytes allocated + 2296k reserved = 6172k used, 35272k available
mkfile [-nv] size[b|m] filename
6
Gestion des zones de swap 6-7
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - Solaris 2.x
La commande swap -l (list) visualise les informations du swap ,
ressource par ressource.
Les différents champs sont :
■ devLe Major etMinor Device Number des Device Drivers associés
■ swaploPoint de départ de la zone de swap. Les 8 premiers Ko sontréservés pour le label ou d’éventuels blocs de boot.
■ blocksTaille de la zone de swap en blocks de 512 octets
■ freeTaille de la zone libre en blocks de 512 octets
Ajout d’une zone de swap
On peut ajouter une zone de swap avec la commande swap -a (add).
■ A partir d’une partition
■ A partir d’un fichier
Avec la commande mkfile , il est possible de créer un fichier deswap de taille fixe.
solaris2.x# swap -lswapfile dev swaplo blocks free/dev/dsk/c0t3d0s1 32,25 8 71808 71808
6
6-8 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - Solaris 2.x
■ Exemple de fichier swap1 créé sous /usr.
■ Avec la commande swap -a , la nouvelle zone de swap estassociée au système :
■ Exemple avec une partition :
■ Exemple avec un fichier:
solaris2.x# swap -stotal: 10260k bytes allocated + 2260k reserved = 12520k used, 60652k available
solaris2.x# swap -lswapfile dev swaplo blocks free/dev/dsk/c0t3d0s1 32,25 8 131240 114144
solaris2.x# mkfile -v 10m /usr/swap1/usr/swap1 10485760 bytes
solaris2.x# ls -al /usr/swap1-rw------T 1 root other 10485760 Aug 21 11:50 /usr/swap1
solaris2.x# swap -a /usr/swap1
solaris2.x# swap -stotal: 10260k bytes allocated + 2272k reserved = 12532k used, 70876k available
solaris2.x# swap -lswapfile dev swaplo blocks free/dev/dsk/c0t3d0s1 32,25 8 131240 114144/usr/swap1 - 8 20472 20472
Contenu du fichier /etc/vfstab#device device mount FS fsck mount mount#to mount to fsck point type pass at boot opts#/dev/dsk/c0t3d0s1 - - swap - no -/dev/dsk/c0t1d0s5 - - swap - no -
Contenu du fichier /etc/vfstab#device device mount FS fsck mount mount#to mount to fsck point type pass at boot opts#/dev/dsk/c0t3d0s1 - - swap - no -/usr/swap1 - - swap - no -
6
Gestion des zones de swap 6-9
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - Solaris 2.x
La syntaxe de la commande mkfile est :
■ sizeTaille du fichier créé.Par exemple :100k 100 KByte5m 5 MByte1024b 1024 Blocks a 512 Byte
■ -v(verbose) Permet d’avoir le nom et la taille de chaque fichier.
■ filenameNom du fichier.
Mise en place automatique de la zone de swap au boot
Bien que la zone de swap puisse être montée avec swap -a , on peut
déclarer la nouvelle zone de swap dans le fichier /etc/vfstab :
■ Swap à travers NFSIl est possible de référencer un fichier à travers NFS qui seraitutilisé comme zone de swap (pluto:/usr2/swap/swap3) . Cefichier peut être créé de la même manière que précedemment(mkfile -vn ...).
Contenu du fichier /etc/vfstab#device device mount FS fsck mount mount#to mount to fsck point type pass at boot opts#/dev/dsk/c0t3d0s1 - - swap - no -pluto:/usr2/swap - /swap nfs - yes -/swap/swap3 - - swap - no -
6
6-10 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - Solaris 2.x
6
Gestion des zones de swap 6-11
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - Solaris 2.x
Suppression d’une zone de swap
Avec la commande swap -d (delete) , il est possible de supprimer la
zone de swap. les données sont rapatriées vers les autres zones de
swap ou vers la mémoire. .
Le fichier de swap qui avait été créé peut être supprimé avec la
commande rm.
solaris2.x# swap -lswapfs - 0 178808 175368/dev/dsk/c0t3d0s1 32,25 8 131240 114144/usr/swap1 - 8 20472 20472
solaris2.x# swap -d /usr/swap1
solaris2.x# swap -lswapfs - 0 178808 175368/dev/dsk/c0t3d0s1 32,25 8 131240 114144
6
6-12 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - Linux 6
■ La commande swapon -s
Les différents champs sont :
■ Le type de swappartition désigne une slice créée par fdisk et file un fichierde swap dans un système de fichiers
■ SizeLa taille en Ko
■ UsedToujours à 0
■ PriorityOn swappe depuis les numéros les plus élevés vers lesnuméros les plus faibles (ici, on swappe sur la partitionavant de swapper sur le fichier). Si deux éléments de swapon la même priorité, on swappe en parallèle sur les deux(sorte de striping).
6
Gestion des zones de swap 6-13
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - Linux
L’installation d’une zone de swap peut être effectuée :
■ Sur une partition
■ Dans un fichier
■ Dans un fichier situé sur un système distant
Linux ne peut pas avoir de zone de swap supérieure à 128Mo, mais
on peut combiner plusieurs de ces zones de 128Mo
La zone de swap est habituellement située sur la seconde partition
du disque système.
Visualisation de l’état du swap
Avec la commande swapon -v (summary), on peut visualiser l’état de lazone de swap.
linux# swapon -sFilename Type Size Used Priority/dev/sda2 partition 132860 0 -1/swapfile file 10236 0 -2
linux#
6
6-14 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - Linux
■ Partition servant de zone de swap
■ Fichier servant de zone de swap
linux# swapon -sFilename Type Size Used Priority/dev/sda2 partition 132860 0 -1
linux# mkswap /dev/sdc4
linux# swapon /dev/sdc4
linux# swapon -sFilename Type Size Used Priority/dev/sda2 partition 132860 0 -1/dev/sdc4 partition 12354 0 -2
linux# swapon -sFilename Type Size Used Priority/dev/sda2 partition 132860 0 -1
linux# dd if=/dev/zero of=/swapfile bs=1024 count=10240
linux# mkswap /swapfile 10240
linux# swapon /swapfile
linux# swapon -sFilename Type Size Used Priority/dev/sda2 partition 132860 0 -1/swapfile file 10236 0 -2
linux#
6
Gestion des zones de swap 6-15
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - Linux
Ajout d’une zone de swap
On peut ajouter une zone de swap avec les commandes mkswap etswapon .
■ A partir d’une partition
Une fois la partition déclarée avec fdisk
Celle-ci doit être déclaré en tant que zone de swap.
Elle peut être ensuite associée au mécanisme de swap
■ A partir d’un fichier
Avec la commande dd , il est possible de créer un fichier deswap de taille fixe.
Ce fichier, une fois créé doit être déclaré en tant que zone deswap.
Il peut être ensuite associé au mécanisme de swap.
6
6-16 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - Linux
■ Pour le fichier /etc/fstab
■ Exemple avec une partition
■ Exemple avec un fichier
■ Suppression d’une zone de swap
Contenu du fichier /etc/fstab/dev/sdc4 none swap sw 0 0
Contenu du fichier /etc/fstab/swapfile none swap sw 0 0
6
Gestion des zones de swap 6-17
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - Linux
Mise en place automatique de la zone de swap au boot
Bien que la zone de swap puisse être montée avec swapon , on peut
déclarer la nouvelle zone de swap dans le fichier /etc/fstab :
Swap à traversNFS
Il est possible de référencer un fichier à travers NFS qui serait
utilisé comme zone de swap (pluto:/usr2/swap/swap3) . Ce fichier
peut être créé de la même manière que précedemment (mkfile -vn...).
Suppression d’une zone de swap
Avec la commande swapoff , il est possible de supprimer la zone de
swap. les données sont rapatriées vers les autres zones de swap ou
vers la mémoire.
Si on utilise un fichier pour swapper, il peut être supprimé avec la
commande rm
Contenu du fichier /etc/fstab/dev/sdc4 none swap sw 0 0pluto:/usr2/swap /swap swap sw 0 0/swapfile none swap rw 0 0
linux# swapon -sFilename Type Size Used Priority/dev/sda2 partition 132860 0 -1/swapfile file 10236 0 -2
linux# swapoff /swapfile
linux# swapon -sFilename Type Size Used Priority/dev/sda2 partition 132860 0 -1
6
6-18 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - HP-UX 6
■ Visualisation
■ Ajout
hpux# swapinfo.............Kb Kb Kb PCT START/ KbTYPE AVAIL USED FREE USED LIMIT RESERVE PRI NAMEdev 69647 11028 58604 16% 955392 - 1 /dev/dsk/c0t6d0reserve - 32560 -32560memory 19340 6292 13048 33%
hpux# swapon -p 1 /swap
hpux# swapinfoKb Kb Kb PCT START/ Kb
TYPE AVAIL USED FREE USED LIMIT RESERVE PRI NAMEdev 102135 10167 91968 10% 926744 - 0 /dev/dsk/c0t6d0dev 110462 1918 108544 2% 914577 - 1 /dev/dsk/c0t1d0hold 0 21120 -21120
6
Gestion des zones de swap 6-19
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - HP-UX
A l’installation, la zone de swap doit être définie en même temps que
le FS root. On peut placer une zone de swap sur :
■ une Partition (Taille max. 2Go)
■ Partie d’un système de fichiersAvec cette méthode, on perd en performance
HP-UX ne fonctionne pas sans zone de swap
Les différentes zones de swap peuvent être mises en place avec la
commande swapon , on peut leur affecter une priorité de travail de 0 à
10.
Création d’une zone de swap
Avec la commande swapinfo on peut visualiser l’état des différentes
zones de swap.
Rajouter une zone de swap
On peut ajouter une zone de swap à l’aide de la commande swapon .
■ Espace après le système de fichiersA condition qu’un système de fichiers ne couvre pasl’intégralité du disque, l’espace après le FS peut être utilisépour le swap. Pour activer cet espace comme zone de swap, ilfaut indiquer l’option -e . L’option -p détermine la priorité decette zone.
■ Swap dans le systèmes de fichiersAfin d’activer une zone de swap sur un FS, dont la taille estlimitée à 20000 blocks logiques, on procède de la manièresuivante :
L’option -r 5000 détermine que 5000 blocks logiques sontreservés pour le FS.
hpux# swapon -l 20000 -r 5000 -p 2 /disk2
6
6-20 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - HP-UX
Contenus de fichier /stand/system
swap 2.0.1.0 201100 -1 <--- Après le FS
ou
swap none <--- noyau configuré sans swap
6
Gestion des zones de swap 6-21
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - HP-UX
Définition de l’espace de swap dans le Kernel
■ Par défaut, le swap primaire se situe sur le disque système,entre la fin du système de fichiers et la fin du media.Si ce n’est pas le cas, il faut le préciser auès du noyau, parl’intermédiaire du fichier /stand/system (2e partie).
Les autres zones de swap sont mentionnées dans le fichier/etc/fstab.
Montage automatique de la zone de swap
La zone de swap peut être montée grace à la commande swapon . Les
informations nécessaires seront récupérés dans le fichier /etc/fstab :
Au moment du boot, la commande swapon -a permet de monter les
zones de swap mentionnées dans le fichier /etc/fstab.
Reprendre une zone de Swap
Les zones de swap peuvent être modifiées dans le fichier /etc/fstab ,
elles seront prises en compte au reboot.
Contenu du fichier /etc/fstab
/dev/autrevg/unlv /usr2 vxfs rw,suid,delaylog 0 2/dev/autrevg/unlv /usr2 swapfs min=0,lim=8192,pri=1 0 2
6
6-22 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - IRIX 6
■ La commande swap
■ Visualiser : -s ou -l
■ Ajouter : -a
■ Supprimer : -d
6
Gestion des zones de swap 6-23
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - IRIX
A l’installation, la zone de swap doit être définie en même temps que
le FS root. On peut placer une zone de swap sur :
■ Une partition
■ Un fichier
■ Un système de fichiers situé sur une machine distante
Visualisation de la zone de swap
La commande swap -l (list) visualise les informations du swap ,
ressource par ressource.
Les différents champs sont :
■ devLe Major etMinor Device Number des Device Drivers associés
■ priLa priorité de la zone par rapport aux autres
■ swaploPoint de départ de la zone de swap. Les 8 premiers Ko sontréservés pour le label ou d’éventuels blocs de boot.
■ blocksTaille de la zone de swap en blocks de 512 octets
■ freeTaille de la zone libre en blocks de 512 octets
■ maxswapTaille maximum occupé par le swap
irix# swap -llswap path dev pri swaplo blocks free maxswap vswap1 /dev/swap
128,17 0 0 262656 246160 262656 0
6
6-24 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - IRIX
■ La commande osview
■ Ajouter une zone de swap
Taille totale de lamémoire réelle
Taille libre de lazone de swap
Taille libre de lamémoire réelle
6
Gestion des zones de swap 6-25
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - IRIX
On peut aussi utiliser osview ou bien le Swap Manager du SystemManager.
Sous IRIX 6.5 la manipulation d’osview change un peu
Ajouter une zone de swap
Pour ajouter une zone de swap à l’espace de pagination existant, on a
3 solutions :
■ Changer la taille de la zone de swap à l’aide de fx
■ Ajouter avec swap -a une nouvelle partition de swap
■ Ajouter à l’aide de swap -a un fichier de swap (moinsperformant)
Exemple avec une nouvelle partition
Utilisation d’un fichier
irix# swap -a /dev/dsk/dks0d4s1lswap path dev pri swaplo blocks free maxswap vswap1 /dev/swap
128,17 0 0 262656 246160 262656 02 /dev/dsk/dks0d4s1
128,65 1 0 91792 91792 91792 0
irix# mkfile 5m /SWAPPLUS
irix# swap -a /SWAPPLUS
irix# swap -llswap path dev pri swaplo blocks free maxswap vswap2 /SWAPPLUS
128,16 2 0 10240 10240 10240 01 /dev/swap
128,17 0 0 262656 246160 262656 0
6
6-26 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - IRIX
■ Gestion du swap au démarrage
■ Suppression du swap : swap -d
■ Gestion du swap virtuel
Contenu du fichier /etc/fstab/usr/swap1 swap swap pri=4 0 0
irix# swap -d /SWAPPLUS
6
Gestion des zones de swap 6-27
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - IRIX
Gestion du swap au moment du boot
On peut mentionner la prise en compte automatique de la zone de
swap au démarrage en renseignant le fichier /etc/fstab comme
indiqué ci-contre.
Suppression d’une zone de swap
Pour supprimer une zone de swap, il suffit d’utiliser la commande
swap -d . Néanmoins, il faut qu’il reste suffisamment de pages en
mémoire ou dans les autres zones de swap pour que cette commande
aboutisse.
Gestion du swap virtuel
Un certain nombre d’applicatifs réclament des quantités importantes
de mémoire. Ces applicatifs ne les utilisent pas toujours. C’est pour
cela qu’on peut définir une zone de swap virtuelle "prétendant" que
l’espace nécessaire de pagination est présent.
Si ces applicatifs réclament néanmoins cet espace, il leur sera refusé.
Certains applicatifs pourront se comporter de façon inconsistante.
6
6-28 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - IRIX
■ Gestion du swap virtuel
6
Gestion des zones de swap 6-29
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - IRIX
Ajout de swap virtuel
1. Valider la fonctionnalité vswap
2. Création de la zone de swap virtuelle
Ce script de démarrage lit le fichier /etc/config/vswap.optionset crée le fichier /.swap.virtual
Le fichier /etc/config/vswap.options contient la variable
vswaplen qui indique la taille de swap virtuel que
l’administrateur désire allouer.
Suppression de swap virtuel
1. Dévalider la fonctionnalité vswap
2. Supprimer la zone de swap virtuelle
ou bien
ou encore
irix# chkconfig vswap on
irix# /etc/init.d/swap startAdding swap areas declared in /etc/fstabAdding virtual swap
irix# chkconfig vswap off
irix# /etc/init.d/swap stopRemoving swap areas
irix# swap -d /.swap.virtual
irix# reboot
6
6-30 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - AIX 6
6
Gestion des zones de swap 6-31
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - AIX
A l’installation, l’espace de swap est défini sous /dev/hd6 .On peut ensuite définir une zone de swap en utilisant un LV ( Taille max2G0).
AIX ne fonctionne pas sans zone de swap
Visualisation d’une zone de swap
On peut visualiser la liste des zones de swap définies sur le système
avec la commande lsps . .
Création d’une zone de swap
On peut créer une zone de swap avec la commande mkps . L’exemple
suivant génére sur le VG homevg du swap supplémentaire 64 MB ( =
16 * 4 MB ) et consigne cette information dans le fichier
/etc/swapspaces. Lors du prochain reboot, toutes ces entrées seront
activées avec la commande swapon .
aix# lsps -aPage Space Physical Volume Volume Group Size %Used Active Auto Type hd6 hdisk0 rootvg 64MB 48 yes yes lv
aix# mkps -s 16 -a homevg hdisk1
6
6-32 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - AIX
6
Gestion des zones de swap 6-33
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - AIX
Montage automatique de la zone de swap
Lorsque la commande swapon créé un espace de swap
supplémentaire, , cette espace de swap ne sera présent que jusqu’au
prochain reboot. SI cette zone doit être présente au reboot, il faut le
signaler dans le fichier /etc/swapspaces :
Lors du boot, la commande swapon -a est exécutée. L’option -a veut
dire que toutes les entrées du fichier /etc/swapspaces seront validées
comme espace de swap.
Suppression et modification du swap
Le swap défini ne peut être changé qu’avec la commande chps suivie
d’un reboot .
Si l’espace de swap devait être supprimé, on peut le faire avec la
commande rmps .
Contenu du fichier /etc/swapspaces
paging00:dev=/dev/paging00
aix# chps -a n paging00
aix# rmps paging00
6
6-34 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - Tru64 UNIX 6
6
Gestion des zones de swap 6-35
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - Tru64 UNIX
Lors de l’installation, une partition est définie comme espace de
swap.Puis de nouveaux Bloc Device peuvent être installés comme
espaces de swap supplémentaires.
Tru64 UNIX utilise par défaut la zone de swap primaire sur la
seconde partition du premier disque.
Généralités sur la stratégie de swap
Tru64 UNIX utilise deux stratégies de gestion du swap : un "Mode
immédiat", et un "Mode Deferred.
Le "Mode Immediate" . Dans ce mode, la zone de swap est installée
directement lors de la définition de l’espace d’adressage virtuel. Cette
procédure garantit qu’il y a suffisamment d’espace de swap disponible
lorsque le système y fait référence.
Le "Mode Deferred " . Dans ce mode, l’espace n’est alloué que lorsque
le système veut se servir de cet espace. Cette stratégie nécessite moins
d’espace que le mode immédiat.
Tru64 UNIX termine chaque processus qui échoue son allocation
d’espace de swap.
On détermine par le lien symbolique /sbin/swapdefault quel
stratégie de swap on suit. Le lien fait référence au premier élément de
swap.
Lorsque le lien existe, on utilise le mode immédiat.
En mode Deferred, on supprime le lien et on reboote le système.
digital# ls -l /sbin/swapdefaultlrwxrwxrwx 1 root system 11 Aug 28 22:52 /sbin/swapdefault-> ../dev/rz0b
6
6-36 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - Tru64 UNIX
■ Visualisation de la zone de swap
digital# swapon -sSwap partition /dev/rz0b: Allocated space: 16384 pages (128MB) In-use space: 682 pages ( 4%) Free space: 15702 pages ( 95%)
Total swap allocation: Allocated space: 16384 pages (128MB) In-use space: 682 pages ( 4%) Available space: 15702 pages ( 95%)
6
Gestion des zones de swap 6-37
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - Tru64 UNIX
Visualisation de la zone de swap
On peut visualiser la zone de swap en activité avec la commande
swapon -s (summary)
Création d’une zone de swap
On peut créer une nouvelle zone de swap avec la commande swapon .
6
6-38 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - Tru64 UNIX
digital# swapon -sSwap partition /dev/rz0b: Allocated space: 16384 pages (128MB) In-use space: 682 pages ( 4%) Free space: 15702 pages ( 95%)
Total swap allocation: Allocated space: 16384 pages (128MB) In-use space: 682 pages ( 4%) Available space: 15702 pages ( 95%)
digital# swapon /dev/rz1b
digital# swapon -sSwap partition /dev/rz0b: Allocated space: 16384 pages (128MB) In-use space: 682 pages ( 4%) Free space: 15702 pages ( 95%)
Swap partition /dev/rz1b: Allocated space: 16384 pages (10MB) In-use space: 682 pages ( 0%) Free space: 15702 pages ( 99%)
Total swap allocation: Allocated space: 16384 pages (138MB) In-use space: 682 pages ( 4%) Available space: 15702 pages ( 95%)
6
Gestion des zones de swap 6-39
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Swap space - Tru64 UNIX
Dans cet exemple, la partition /dev/rz1b va être définie comme zone
de swap supplémentaire.
Mise en place automatique de la zone de swap
Si la commande swapon modifie la zone de swap en cours d’activité,
cette zone de swap supplémentaire est supprimmée au prochain
reboot. Ci cette zone de swap doit être présente au prochain reboot, il
faut le signaler dans le fichier /etc/fstab .:
Modification d’une zone de swap
Pour modifier une zone de swap créé par la commande swapon il suffit
de rebooter le système.
Pour ne plus avoir la référence au reboot, il faut modifier le fichier
/etc/fstab puis rebooter le système.
Contenu du fichier /etc/fstab
.../dev/rz1b swap2 ufs sw 0 0
6
6-40 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7-41
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Procédures de démarrage (boot) 7
Objectifs
■ Généralités
■ Séquence de boot - Solaris 2.x
■ Séquence de boot GNU/Linux
■ Séquence de boot - HP-UX
■ Séquence de boot - IRIX
■ Séquence de boot - AIX
■ Séquence de boot - Tru64 UNIX
7
7-42 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités 7
■ Récapitulatif des procédures de boot
Solaris 2.x Linux AIX HP-UX Tru64 UNIX IRIX
Type de Boot SVR4 SVR4 Spécifique SVR4 SVR4 SVR4
PROM oui Dépend dumatériel
non oui oui oui
Infos Disque Label Label Boot LV LIF Label Label/vh
Programmede boot
/platform/‘arch-k‘/ufsboot
LILO, SILO,MILO, autres
Boot LV Boot Area /osf_boot sash
Kernel /kernel/genunix/platform/‘arch-k‘/unix
/boot/vmlinuz? Boot LV(/unix)
/stand/vmunix /vmunix /unix
Processusinit
/etc/inittab /etc/inittab /etc/inittab /sbin/pre_init_rc/etc/inittab
/etc/inittab /etc/inittab
Scripts dedémarrage
/etc/rc[0S2356]/etc/rc[0-3].d/[KS]*
/etc/init.d
/etc/rc.d/rc/etc/rc.d/rc[0-6].d/[KS]*/etc/rc.d/init.d
/sbin:rc.boot/etc:rcrc.tcpip,...
/sbin/rc/sbin/rc[0-4].d/[KS]*
/sbin/init.d
/sbin/rc[0-3]/sbin/rc[0-3].d/[KS]*
/sbin/init.d
/etc/rc0../etc/rc3/etc/init.d
Fichiers deparamètrage
/etc/sysconfig/*
/etc/rc.config/etc/rc.config.d/*
/etc/rc.config /etc/config/*
Structure desscripts dedémarrage
hierarchique hierarchique plat hiérarchique hierarchique hierarchique
Modes Runlevel:0-6,[sS]
Runlevel:0-6,s,S
Runlevel:0-9,[sS]
Runlevel:0-6,[sS]
Runlevel:0-9,[sS]
Runlevel:0-6,s,S
7
Procédures de démarrage (boot) 7-43
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
Une machine UNIX est généralement dans un des trois états suivants:
■ UNIX n’est pas actif.Chez la plupart des constructeurs, la machine se trouve dans unmode EEPROM directement après avoir allumé le système oubien après la phase de shutdown. Aucun processus n’est alorsactif. Le système peut alors être rebooté. Selon lesconstructeurs, ce mode offre des possibilités de tests et deréglages supplémentaires.
■ Single-User ou Maintenance : Le système est chargé et il estpartiellement initialisé. Les utilisateurs ne sont pas autorisés àse connecter. Seul root peut intervenir.
■ Multi-utilisateur ou Production : Le système est entièrementinitialisé. Tous les processus nécessaires au fonctionnementsont lancés et les utilisateurs peuvent se connecter.
Selon le type de système, on parle soit de différents modes du système,
soit de run-levels (niveaux d’exécution). Historiquement, on peut
différencier 2 processus de boot distincts:
■ Berkeley SystemeLes systèmes traditionnels de type Berkeley possèdent 3 typesde modes : le mode arrêt (halt), le mode single-user et le modemulti-user.
■ System V Release 3/4 SystemeLes systèmes à base de System V : SVR3/4 fonctionnent avecdes run-levels, des niveaux de fonctionnement. Ces run-levelspermettent de faire passer la machine d’un état à l’autre enjouant sur les niveaux d’initialisation (init). On retrouvenéanmoins la notion de mono et de multi-utilisateur.
7
7-44 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
UNIX
Programme de boot
Kernel
init
BSD
(Single/Multiuser)
System V
(Run-level)
StartupScripts
/etc/inittab
AIX
/etc/rcX ou /sbin/rcN
Scripts in /etc/rcX.d ou /sbin/rcn.d
Solaris 1.x Tru64 UNIX, HP-UX,Solaris 2.x, IRIX, Linux
7
Procédures de démarrage (boot) 7-45
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
Tous les systèmes commencent leur séquence de la manière suivante:
1. Chargement des programmes de boot
2. Initialisation du kernel
3. Démarrage du processus init
4. Activité du Mode concerné ou Run-level
Initialisation du kernel
Avant le chargement du kernel, les différents systèmes effectuent un
certain nombre de test HardWare pour vérifier l’intégrité du matériel
utilisé.
Le processus init
Une fois le kernel chargé, on démarre le processus init ; en fonction
des paramètre passés au boot il exécutera les différentes tâches pour
passer en mode multi-utilisateurs ou bien en mode mono-utilisateurs.
Les modes et les run-levels
Le processus init possède un certain nombre d’états :
■ trois pour les systèmes de type BSD : single-user, multi-user etpoweroff
■ Une dizaine pour les systèmes de type System V
7
7-46 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
■ Démarrage de type Berkeley
■ Démarrage de type System V
■ Exemple de syntaxe du fichier
/etc/inittab :
<Identificateur>:<Liste des run-levels>:<Action>:<Commande>
7
Procédures de démarrage (boot) 7-47
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
■ SingleuserLe mode single-user, que l’on retrouve dans tous les UNIX)permet de passer dans un mode de type maintenance et de nedisposer que des outils de base permettant de réparer unsystème défecteux. Par exemple les services réseaux ne sont pasinitialisés en mode mono-utilisateur.
■ MultiuserLe mode multi-utilisateurs permet le démarrage de l’ensembledes services locaux et réseaux du système. Certains UNIXproposent 2 niveaux multi-utilisateurs : un sans possibilitéd’être serveur (inhibition des services réseaux côté serveur), etun avec l’ensemble des fonctionnalités.
On a donc deux procédures de boot majeures :
■ Berkeley UNIXLes sytèmes UNIX de type Berkeley proposent quelques scriptsdans lesquels on rencontre une multitude de sections lançant telou tel service. Le processus init les consulte de manièrestatique.
■ SVR3/4 UNIXLes UNIX de type System V utilisent la notion de run-level.L’administrateur en utilisant ces run-levels peut décider ducomportement d’init dans le fichier /etc/inittab. Ce fichierlance certains scripts qui sont plus souples à manipuler que lesscripts Berkeley. Ces scripts sont référencés dans l’arborescence/etc/rcN.d où N désigne le run-level auquel on veut aboutir.
7
7-48 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
■ Entrée du fichier /etc/inittab
■ Différents types d’action
■ sysinit, boot ou bootwait
■ initdefault
■ wait
■ once
■ respawn
■ off
<Identificateur>:<Liste des run-levels>:<Action>:<Commande>
7
Procédures de démarrage (boot) 7-49
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
Quelques exemples d’action sont :
■ boot / bootwaitLes commandes correspondantes ne seront exécutées qu’aumoment du boot (boot ) éventuellement séquentiellement(bootwait ).
■ once /waitLa commande ne doit être exécutée qu’une seule fois (once )éventuellement séquentiellement (wait ).
Exemple:s2:23:wait:/sbin/rc2
■ respawnLa commande devra être redémarrée si le processus meurt .Typiquement , on utilise cette entrée pour les processus gettygérés par init .
■ initdefaultIndique le niveau de démarrage par défaut du système.
Exemple:is:2:initdefault:
Les niveaux de run-levels et leurs fonctionnalités sont uniques et
dépendants du système. Les niveaux sont parfois inutilisés par les
contructeurs.
La convention des noms des scripts de boot, leur structure sont
spécifiques à chaque système.
Pour les systèmes de type Berkeley des commandes spécifiques sont
nécessaires, gérant l’activité du noyau.
On utilise des commandes spécifiques pour stopper/démarrer un
système, afin que les processus soient proprement démarrés/stoppés.
7
7-50 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
3
2
0
s,S
Arrêt Système
Mode EEPROM
Mode Mono-utilisateur
Mode Multi-utilisateurs
Mode Multi-utilisateurs
System VBerkeley
ok
#
ara login :
ara login :
# shutdown +5
# shutdown -h +5ou# halt
ok boot -s
# exit
# shutdown -r +5ou# reboot
ok boot -s
# init 2
# init s
# shutdown -y -g0 -i6ou# init 6
# shutdown -y -g0 -i0ou# init 0
7
Procédures de démarrage (boot) 7-51
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
Démarrage et arrêt des systèmes
Les systèmes UNIX doivent toujours être arrêtés avec des commandes
spécifiques afin d’assurer la consistance des données et l’arrêt propre
des applicatifs. Des problèmes peuvent survenir pour les raisons
suivantes :
■ Généralement l’information n’est pas directement envoyée surdisque, mais reste en mémoire avant d’être envoyée sur disque(flush ou sync). Le fait d’arrêter brutalement le système peutdonc conduire à une perte d’information.
■ Des FS qui n’ont pas été démontés normalement peuvent menerle système à un état inconsistant.
■ Des processus n’ayant pas été terminé proprement peuventlaisser derrrière uex un environnement empéchant un nouveauboot.
Toutes les commandes UNIX shutdown et boot sonrt réservées à root.
Selon la commande et/ou l’option choisie, le système s’arrète, reboote
avec ou sans message d’avertissement et lors du reboot on peut booter
en mode single/multi-user. Avec les System V, on peut utiliser à part
des commandes de boot habituelles les commandes servant à changer
de run-level.
Un système peut être directement rebooté depuis le mode normal ou il
est d’abord arrêté et le processus de boot sera declenché depuis la
PROM. Le comportement du boot est réglable. La plupart des
systèmes peuvent depuis la PROM être amené en mode single-user.
Dans le mode PROM, on peut généralement interroger les
périphériques, régler des paramètres comme par ex. le périphérique de
boot par défaut, voire effectuer des tests Hardware (CPU, RAM, ...)
7
7-52 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
■ Résumé des commandes de maintenance
■ Comparaison des différentes commandes
de boot
Options Berkeley SVR3/4
shutdown [-hr] <time> [-y] [-g<grace-period>] [-i<init-state>]
halt [-n] [-q] [-l] [-n] [-q] [-y]
reboot [-h] [-r] [-l] [-n] [-q]
Type du bootshutdown
reboot haltArrêt système System Reboot
Berkeley Solaris 1.x shutdown -h+5
shutdown -r +5 ✔ ✔
BerkeleySVR3/4
Tru64UNIX
shutdown-h +5
shutdown-r +5
✔ ✔
AIX shutdown -h+5
shutdown -r +5 ✔ ✔
HP-UX shutdown-y -h 300
shutdown-y -r 300
✔ reboot -h
GNU/Linux
shutdown -h+5
shutdown -r +5 ✔ ✔
SVR3/4
Solaris 2.x shutdown-y -g300 -i0
shutdown-y -g300 -i6
✔ ✔
IRIX shutdown -y -g300 -i0
shutdown -y -g300 -i6
✔ ✔
7
Procédures de démarrage (boot) 7-53
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
En règle générale, les systèmes Berkeley et System V disposent des
commandes suivantes pour modifier le mode du système actuel ou
pour l’arrêter:
■ shutdown
■ halt
■ reboot
L’ensemble des systèmes disposent de la commande shutdown als qui
possède une variante Berkeley et une variante System V comme
l’indique le tableau ci-contre.
Berkeley shutdown :
Avec la variante Berkeley, on utilise l’option h qui équivaut à la
commande halt on peut préciser une heure d’arrêt ou bien une
période depuis le moment présent.
SVR3/4 shutdown :
La variante System V permet de paramétre une délai de grace en
secondes avant le shutdown et indique à quel run-level on désire se
placer (par ex. 0 correspondra à un halt).
Les commandes halt et reboot sont d’origine Berkeley, mais il est
assez fréquent de les rencontrer dans les UNIX System V.
shutdown [ -hr ] <time>
shutdown [ -y ] [ -g<grace-period> ] [ -i<init-state> ]
7
7-54 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
7
Procédures de démarrage (boot) 7-55
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
Dans les UNIX SVR3/4 on passe souvent par la commande init pour
effectuer un arrêt rapide, mais sûr :
L’argument <init-state> correspond au run-level dans lequel on désire
entrer.
init <init-state>
7
7-56 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - Solaris 2.x 7
■ Booter depuis l’EEPROM avec la commande boot
■ Pour booter d’un périphérique différent :
ok probe-scsi --> Recherche de différents disquesTarget 3 Unit 0 Disk SEAGATE ST1480 ...
ok devalias --> Noms de disques possibles. . .disk1 /sbus/esp@0,800000/sd@1,0...
ok boot disk1ok watch-net
7
Procédures de démarrage (boot) 7-57
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - Solaris 2.x
La séquence de boot est typique d’une séquence SVR4.
Boot depuis l’EEPROM:
■ Pour démarrer le système en mode multi-user (défaut):
Le périphérique de boot par défaut est situé habituellement surla première partition du disque interne.
■ Pour démarrer en mono-utilisateur
■ Pour changer le périphérique de boot par défaut :
On peut également régler d’autres paramètres,à part le boot-device, avec la commande setenv , en autres le mot de passe del’EEPROM qui limite le boot du système.
Lorsque le mot de passe est activé on ne peut booter le système que
depuis le périphérique par défaut, sous si on donne le mot de passe..
ok boot
ok boot -s
ok printenv...... current defaultboot-device disk disk...
ok setenv boot-device disk1
7
7-58 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - Solaris 2.x
La PROM accède aux blocs de boot
sur les secteurs 1 à 15 du disque de
boot
Le Kernel (/kernel/genunix et
/platform/‘uname -m‘/unix)
initialise le système, on charge les modules néces-
saires au système et on démarre le processus init
init lit le fichier /etc/inittabet amène le fichier au run-level par
défaut
Le programme de boot ufsbootcharge le Kernel
Le Bootblock (bootblk ) lance le programme
/platform/‘uname -m‘/ufsboot
①
②
③
➃
⑤
La PROM accède au label du
disque et lit le partitionnement
➅
7
Procédures de démarrage (boot) 7-59
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - Solaris 2.x
Directement après avoir commencé la séquence de boot, on peut
accéder au moniteur d’EEPROM, qui est un interpréteur Forth.
Les blocs de boot sont placés sur une partition à l’aide de la
commande installboot .
Exemple :
Runlevel - Solaris 2.x
Sous Solaris 2.x , on a 9 Run-levels (0-6,s et S), qui sont définis comme
suit :
solaris2.x# installboot /usr/platform/‘uname -i‘/lib/fs/ufs/bootblk/dev/rdsk/c0t3d0s0
Runlevel Description
0 Le Mode PROM Monitor
1 Mode mono-utilisateur (seul / est monté)
2 Mode Multi-utilisateur. Aucune ressource n’est exportée.
3 Mode Multi-utilisateur normal avec partage NFS.
4 Non utilisé actuellement
5 Power-off (à partir de la 2.4 sur sun4m, sun4d, sun4u).
6 Reboot.
s,S Mode mono-utilisateur avec / et /usr montés.
Run-levels sur les machines Solaris 2.x
7
7-60 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - Solaris 2.x
Contenu du fichier /etc/inittabap::sysinit:/sbin/autopush -f /etc/iu.apfs::sysinit:/sbin/rcS >/dev/console 2>&1 </dev/consoleis:3:initdefault:p3:s1234:powerfail:/sbin/shutdown -y -i5 -g0 >/dev/console 2>&1s0:0:wait:/sbin/rc0 off >/dev/console 2>&1 </dev/consoles1:1:wait:/sbin/shutdown -y -iS -g0 >/dev/console 2>&1 </dev/consoles2:23:wait:/sbin/rc2 >/dev/console 2>&1 </dev/consoles3:3:wait:/sbin/rc3 >/dev/console 2>&1 </dev/consoles5:5:wait:/sbin/rc5 >/dev/console 2>&1 </dev/consoles6:6:wait:/sbin/rc6 >/dev/console 2>&1 </dev/consolefw:0:wait:/sbin/uadmin 2 0 >/dev/console 2>&1 </dev/consoleof:5:wait:/sbin/uadmin 2 6 >/dev/console 2>&1 </dev/consoleRB:6:wait:/sbin/sh -c ’echo ”\nThe system is being restarted.”’ >/dev/console 2>&1rb:6:wait:/sbin/uadmin 2 1 >/dev/console 2>&1 </dev/consolesc:234:respawn:/usr/lib/saf/sac -t 300co:234:respawn:/usr/lib/saf/ttymon -g -h -p ”‘uname -n‘ console login: ” -T sun -d/dev/console -l console -m ldterm,ttcompat
/sbin/rc2
/sbin/rcS
/sbin/rc3
sac
Programme init( /sbin/init)
/etc/inittab
is:3:initdefault:
7
Procédures de démarrage (boot) 7-61
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - Solaris 2.x
Le fichier /etc/inittab
Sous Solaris 2.x, le fichier /etc/inittab permet de paramétrer la
séquence de boot.
Utilisation des scripts de démarrage
Lors du passage au niveau (run-level n), on exécute le shell script
/sbin/rcX; ce script va lister le contenu du répertoire /etc/rcX.d, dans
lequel on peur rencontrer :
■ un script KNNnom, qui sera exécuté avec l’option stop
■ un script SNNnom, qui sera exécuté avec l’option start
Ces scripts sont recensés dans le répertoire /etc/init.d et les références
dans les répertoires rcn.d sont des liens physiques.
Compte-tenu de l’inittab, on exécute d’abord l’ensemble des scripts
sous /etc/rc2.d, puis les scripts sous /etc/rc3.d.
Changement de run-level
Avec la commande init , il est possible de changer de run-level :
init <nouveau Run-level>
7
7-62 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - Solaris 2.x
7
Procédures de démarrage (boot) 7-63
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - Solaris 2.x
Visualisation du run-level courant
Avec la commande who -r , on peut afficher le run-level courant.
Autoconfiguration
Dans le répertoire /sbin/rcS.d , on rencontre les scripts qui servent à
l’autoconfiguration des Devices, le réseau est initialisé et les systèmes
de fichiers / et /usr sont montés.
solaris2.x# who -r. run-level 3 Sep 17 09:39 3 0 S
7
7-64 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - GNU/Linux 7
■ Résumé des étapes du boot
Le BIOS lit un Primary Bootstrap
depuis le bloc 0 du disque système
(chargement de LILO)
Le noyau (/boot/vmlinuz) se
décompresse, initialise le système,
charge les modules et démarre le
processus init
init lit le fichier /etc/inittabet amène le système dans le run-lev-
el par défaut
Le secondary bootstrap
charge le noyau en mémoire
Le Primary Bootstrap charge un
Secondary Bootstrap /boot/boot.b
①
②
③
➃
⑤
7
Procédures de démarrage (boot) 7-65
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - GNU/Linux
Etapes du boot
■ Mode Console ou EEPROM, BIOS
Les possibilités et l’interface de ce mode dépendent totalement de la
plate-forme matérielle utilisée.
Sa richesse fonctionnelle est très inégale suivant s’il s’agit d’une plate-
forme PC (plutot pauvre) ou non, comme les stations et serveurs HP
PA-RISC, Sun (Ultra)SPARC, Compaq Alpha ou encore SGI MIPS.
Dans le cas du BIOS PC, il est par exemple impossible de choisir de
manière interactive le périphérique de boot ou de passer des
paramètres au noyau du système d’exploitation pour orienter son
initialisation. Jusqu’à récemment, il était meme impossible de booter
sur un autre système que DOS ou ses compatibles !
Au contraire des autres plates-formes qui, elles, permettent en plus de
lancer des programmes de tests matériels ciblés, de rediriger la console
système sur un port série, ou encore de booter sur l’OS de son choix ...
C’est pour contrer en partie ces limitations du BIOS PC que des
programmes tels que LILO sont apparus.
■ LILO / SILO / MILO / ...
LILO est l’abréviation de LInux LOader. On ne le trouve que sur les
plates-formes PC. Il possède des équivalents sur plates-formes SPARC
(SILO : Sparc Improved LOader) et Alpha (MILO : MIni LOader).
Bien que non obligatoire, il est largement utilisé pour les raisons
évoqués ci-dessus.
Il permet :
■ de booter différents noyaux de différents OS(DOS, OS/2, Linux, FreeBSD, SCO, etc ...) mais pas Solarisqui dispose de son propre programme de multiboot ;
7
7-66 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - GNU/Linux
■ .Visualisation de /etc/lilo.conf
linux# cat /etc/lilo.confboot = /dev/hdaroot = /dev/hda1map = /boot/mapinstall = /boot/boot.bkeytable = /boot/fr.ktlinitrd = /boot/initrd-2.2.5-15.imgmessage = /boot/bienvenue.txtverbose = 2prompttimeout = 50read-onlydefault = blinuximage = /boot/bzImage label = blinuximage = /boot/vmlinuz-2.2.5-15 label = linux alias = lother = /dev/sda1 label = nt4 alias = n table = /dev/sda map-drive = 0x80 to = 0x81 map-drive = 0x81 to = 0x80
7
Procédures de démarrage (boot) 7-67
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - GNU/Linux
■ de passer des paramètres au noyau concernant la présencede certains périphériques non recherchés automatiquement(cas d’une seconde interface réseau, par exemple), oupermettant l’utilisation d’un système de fichier racineinhabituel) ;
■ de définir des variables d’environnement ;
■ ou encore de passer un paramètre à init(8), ce qui autorisenotamment à modifier la séquence de boot (passage enmode maintenance).
Il se compose d’un ensemble de programmes et de fichiers :
■ /sbin/lilo(8) : le "map installer" qui relève les adresses etlongueurs (offset + size) des noyaux à charger
■ /boot/map où lilo enregistre cette localisation des noyaux
■ Le "boot loader", chargé par le BIOS, et qui charge lui-memele noyau ou les programmes de bootstrap des autressystèmes d’exploitation.
Il possède une interface simple (prompt "LILO:") qui permet de
choisir de manière interactive le noyau sur lequel on veut
booter et de passer des paramètres supplémentaires à ce noyau
(dans le cas de plusieurs interfaces réseau, par exemple).
La première partie du boot loader (primary bootstrap) se
trouve sur le secteur de boot du disque de boot. Une copie est
en général conservée dans /boot/boot.0300.
La seconde partie (secondary bootstrap), bien plus importante
en taille, se trouve dans /boot/boot.b et charge le noyau voulu.
■ /etc/lilo.conf(5) est le fichier de configuration de lilo : on yenregistre les paramètres permanents à passer au noyau(cas de plusieurs interfaces réseau, par exemple).
7
7-68 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - GNU/Linux
■ .Définir un clavier Azerty pour LILO
linux# cp /usr/lib/kbd/keymaps/i386/*erty/{fr,us}.kmap.gz /tmp
linux# gzip -d /tmp/??.kmap.gz
linux# keytab-lilo.pl /tmp/us.kmap /tmp/fr.kmap > /boot/fr.ktl
linux# vi /etc/lilo.conf
7
Procédures de démarrage (boot) 7-69
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - GNU/Linux
■ Le fichier /etc/lilo.conf(5)
LILO se paramètre par l’intermédiaire d’un fichier ASCII :
/etc/lilo.conf(5). Sa documentation abondante se trouve sous
/usr/doc/lilo-*/doc/.
Ce fichier est structuré en trois types de région : la région des options
globales, celle des options générales pour chaque image et celle des
options spécifiques au noyau pour chaque image également. Quelques
unes sont décrites :
■ options globales (toute image)
boot=boot_device
disque contenant le "secondary bootstrap"
(disque système courant par défaut)
install=file_name
nom du fichier contenant le "secondary bootstrap"
(/boot/boot.b par défaut)
map=map_file
fichier contenant les maps
(/boot/map par défaut)
default=image_name
nom de l’image par défaut, éviter les chiffres
(sinon, c’est la première définition qui est choisie)
keytable=key_table_file
nom du fichier contenant la description du clavier (si non
qwerty), obtenue à l’aide de keytab-lilo.pl
message=message_file
nom du fichier contenant du texte à afficher avant le prompt
LILO (65535 octets maxi)
promptforce l’interaction avec LILO
à combiner avec timeout pour un reboot automatique
7
7-70 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - GNU/Linux
■ Interroger lilo .
linux# lilo -qReading boot sector from /dev/hdaGlobal settings: Delay before booting: 0.0 seconds Command-line timeout: 5.0 seconds Always enter boot prompt Serial line access is disabled Boot prompt message is 44 bytes No default boot command lineImages: blinux * <dev=0x80,hd=23,cyl=43,sct=11> No password Boot command-line won't be locked No single-key activation VGA mode is taken from boot image Kernel is loaded "high", at 0x00100000 Initial RAM disk is 329875 bytes No fallback Options: "ro root=301"linux <dev=0x80,hd=23,cyl=43,sct=35> No password Boot command-line won't be locked No single-key activation VGA mode is taken from boot image Kernel is loaded "high", at 0x00100000 Initial RAM disk is 329875 bytes No fallback Options: "ro root=301"nt4 <dev=0x80,hd=23,cyl=43,sct=59> No password Boot command-line won't be locked No single-key activation No fallback BIOS drive 0x80 is mapped to 0x81 BIOS drive 0x81 is mapped to 0x80
7
Procédures de démarrage (boot) 7-71
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - GNU/Linux
timeout=tsecs
délai d’attente en 1/10e de seconde, au prompt LILO, avant le
boot sur l’image par défaut
serial=port[,bps parity bits]
autorise l’interaction avec LILO depuis un port série
exemple: serial=1,9600n8 (COM2, 9600 bps, no parity, 8 bits)
■ options générales (par image)
label=image_name
nom utilisé sur le prompt LILO pour charger un noyau
spécifique
password=password
demande un mot de passe (case sensitive) avant de charger
l’image
■ options spécifiques à un noyau (par image)
append=string
ajoute des options à passer au noyau (matériels spécifiques)
(exemple: append = "hd=38,16,683" , ordre: sect,head,cyl)
root=device
spécifie le support du système de fichier root
Ces options peuvent aussi se trouver au niveau des options
globales si l’on veut qu’elles soient communes à tous les
noyaux.
Attention, cependant ! Toute erreur de paramétrage risque d’entrainer
une impossibilité de booter le système. Il faudra alors chercher à
booter depuis un autre media (réseau, CDROM, disquette, autre
disque) si l’on en dispose ...
Après avoir modifié le fichier /etc/lilo.conf, il faut passer la
commande lilo(8) pour reconstruire /boot/map :
linux# lilo
7
7-72 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - GNU/Linux
7
Procédures de démarrage (boot) 7-73
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - GNU/Linux
■ Boot en mode maintenance
■ On peut booter en mode maintenance de deux façons :
Le paramètre single permet de disposer de toutes les
ressources du système hormis les services réseau. Le système
est donc sain et apte à travailler.
Le paramètre emergency, comme son nom l’indique, est à
utiliser lorsque les systèmes de fichiers sont dans un état
instable et nécessitent une action correctrice de la part de
l’administrateur système.
■ Le paramètre single
Sur le prompt "LILO:", taper le nom de l’étiquette
correspondant au noyau Linux à charger (appuyez sur la
touche de tabulation pour afficher la liste des étiquettes à
choisir), suivi du mot ’single’.
Le noyau, une fois initialisé, passe l’argument "single" au
processus init, qui ne lance que les commandes dont le champs
"action" du fichier /etc/inittab(5) correspond à "sysinit".
/etc/rc.d/rc.sysinit est donc le seul script de démarrage à
s’exécuter.
Entre autres actions, il monte les systèmes de fichier locaux en
lecture/écriture, mais ne lance aucun service réseau pas plus
qu’il ne configure les interfaces.
L’administrateur hérite d’un shell et peut commencer à
travailler (pourquoi ne pas en profiter pour changer le mot de
passe de root ? :).
Une fois les opérations de maintenance terminées, on peut soit
arreter le système au moyen de la commande shutdown(8),
soit le laisser finir son initialisation en quittant le shell. Dans ce
dernier cas, init se charge de hisser le système au niveau
d’exécution (run level) par defaut.
LILO: linux single
7
7-74 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - GNU/Linux
7
Procédures de démarrage (boot) 7-75
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - GNU/Linux
■ Le paramètre emergency
Sur le prompt LILO, on tape le nom du label correspondant au
noyau Linux à charger (appuyez sur la touche de tabulation
pour afficher la liste des labels à choisir), suivi du mot
"emergency" :.
Ce paramètre n’a pas le meme effet sur le système que "single",
puisque seul le système de fichier racine est monté (mais en
lecture seule), et que root doit s’authentifier pour obtenir un
shell.
/etc/rc.d/rc.sysinit n’a pas été exécuté et le fichier /etc/mtabn’est pas à jour. Il faut monter /proc pour obtenir des
informations en provenance du noyau (listes des processus
activés et des systèmes de fichier montés)..
Le système de fichier racine étant monté en lecture seule, on
peut le vérifier sans risque d’incohérence par la commande
e2fsck(8)..
Quitter le shell permet à init de lancer /etc/rc.d/rc.sysinit et de
poursuivre l’initialisation du système jusqu’à atteindre le
niveau d’exécution par défaut.
Sur certaines plates-formes, on peut aussi arreter (ou rebooter)
le système avec la commande halt(8) (ou reboot(8)) en lui
précisant les options -n (no sync) et -f (force) :.
Sur les PCs, on utilisera la fabuleuse combinaison de touches
Ctrl+Alt+Del pour rebooter.
LILO: linux emergency
linux# mount /proc
linux# ps ax
linux# cat /proc/mounts
linux# e2fsck -f /dev/hda1
linux# reboot -fn.
7
7-76 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - GNU/Linux
Contenu du fichier /etc/inittab# Default runlevel. The runlevels used by RHS are:# 0 - halt (Do NOT set initdefault to this)# 1 - Single user mode# 2 - Multiuser, without NFS (The same as 3, if you do not have networking)# 3 - Full multiuser mode# 4 - unused# 5 - X11# 6 - reboot (Do NOT set initdefault to this)#id:3:initdefault:
# System initialization.si::sysinit:/etc/rc.d/rc.sysinit
l0:0:wait:/etc/rc.d/rc 0l1:1:wait:/etc/rc.d/rc 1l2:2:wait:/etc/rc.d/rc 2l3:3:wait:/etc/rc.d/rc 3l4:4:wait:/etc/rc.d/rc 4l5:5:wait:/etc/rc.d/rc 5l6:6:wait:/etc/rc.d/rc 6
# Things to run in every runlevel.ud::once:/sbin/update
# Trap CTRL-ALT-DELETEca::ctrlaltdel:/sbin/shutdown -t3 -r now
# When our UPS tells us power has failed, assume we have a few minutes# of power left. Schedule a shutdown for 2 minutes from now.# This does, of course, assume you have powerd installed and your# UPS connected and working correctly.pf::powerfail:/sbin/shutdown -f -h +2 "Power Failure; System Shutting Down"# If power was restored before the shutdown kicked in, cancel it.pr:12345:powerokwait:/sbin/shutdown -c "Power Restored; Shutdown Cancelled"
# Run gettys in standard runlevels1:2345:respawn:/sbin/mingetty tty12:2345:respawn:/sbin/mingetty tty23:2345:respawn:/sbin/mingetty tty34:2345:respawn:/sbin/mingetty tty4
# Run xdm in runlevel 5# xdm is now a separate servicex:5:respawn:/etc/X11/prefdm -nodaemon
7
Procédures de démarrage (boot) 7-77
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - GNU/Linux
■ Boot en multi-user (mode production)
■ Le niveau d’exécution (run-level) par défaut d’un systèmeGNU/Linux distribution Red Hat sera 3 pour un serveur ou5 pour une station graphique.
■ Il faut noter la non-imbrication des niveaux d’exécution quirestent donc indépendants les uns des autres : supprimer leniveau 2 n’aura pas d’influence sur le niveau 3.
■ Meme si le niveau 4 n’est pas utilisé, il est pret à l’etre
.
■ L’environnement graphique possède son propre niveaud’exécution : il est simple de l’associer/dissocier del’environnement de travail.
■ Les niveaux d’exécution 7 à 9 sont potentiellementutilisables.
linux# ls -l *.d/*lpd*-rwxr-xr-x 1 root root 1074 Mar 22 1999 init.d/lpdlrwxrwxrwx 1 root root 13 Jan 14 11:09 rc0.d/K60lpd-> ../init.d/lpdlrwxrwxrwx 1 root root 13 Jan 14 11:09 rc1.d/K60lpd-> ../init.d/lpdlrwxrwxrwx 1 root root 13 Jan 14 11:09 rc2.d/S60lpd-> ../init.d/lpdlrwxrwxrwx 1 root root 13 Jan 14 11:29 rc3.d/S60lpd-> ../init.d/lpdlrwxrwxrwx 1 root root 13 Jan 14 11:09 rc4.d/S60lpd-> ../init.d/lpdlrwxrwxrwx 1 root root 13 Jan 14 11:29 rc5.d/S60lpd-> ../init.d/lpdlrwxrwxrwx 1 root root 13 Jan 14 11:09 rc6.d/K60lpd-> ../init.d/lpd
7
7-78 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - GNU/Linux
■ Liste de scripts à exécuter pour atteindre les niveaux3 ou 5 :
linux# cd /etc/rc.d
linux# ls rc3.d rc5.d | pr -2Trc3.d: rc5.d:K08autofs K08autofsK10xntpd K10xntpdK15gpm K15gpmK20rstatd K20rstatdK20rusersd K20rusersdK20rwhod K20rwhodK25squid K25squidK34yppasswdd K34yppasswddK45arpwatch K45arpwatchK45named K45namedK55routed K55routedK60atd K60atdK88ypserv K88ypservK96pcmcia K96pcmciaS05apmd S05apmdS10network S10networkS11portmap S11portmapS13ypbind S13ypbindS15netfs S15netfsS20random S20randomS30syslog S30syslogS32gated S32gatedS40crond S40crondS50inet S50inetS60lpd S60lpdS60nfs S60nfsS72amd S72amdS75keytable S75keytableS80sendmail S80sendmailS85sound S85soundS90xfs S90xfsS99linuxconf S99linuxconfS99local S99local
linux#
7
Procédures de démarrage (boot) 7-79
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - GNU/Linux
■ Afficher le niveau d’exécution courant
On utilise la commande runlevel(8). La première valeur renvoyée est
celle du niveau que l’on vient de quitter, la seconde est le niveau que
l’on vient d’atteindre..
■ Changer de niveau d’exécution
On change de niveau d’exécution avec la commande telinit(8) ou
init(8).De toute façon, c’est la meme !
Au changement de niveau, init consulte /etc/inittab et s’empresse de
lancer, via /etc/rc.d/rc, les scripts d’arret (/etc/rc.d/rc?.d/K??*) puis
de démarrage (/etc/rc.d/rc?.d/S??*) du niveau concerné
linux# runlevel3 5
linux# telinit 1
7
7-80 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - HP-UX 7
PDC Firmware
BOOT_ADMIN> boot scsi.6.0 isl
ISL
Mémoire
Disque de boot
hp-ux
1
2
4
3
ISL> hpux boot disk(scsi.6.0;0)/stand/vmunix
hp-ux
Appuyer sur la touche ESCaprès avoir allumé le système
Structure LIF
2MB
8KB
7
Procédures de démarrage (boot) 7-81
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - HP-UX
La séquence de boot de HP-UX est une séquence SVR4 particulière :
les niveaux de fonctionnement (run-levels) ne sont pas commandés
depuis le fichier /etc/inittab, mais depuis le script /sbin/rc et de
manière implicite.
Une autre particularité de HP-UX est la possibilité d’exécuter la
commande shutdown depuis des comptes non privilégiés. Comme cela
une personne autorisé par l’administrateur peut arrêter le système en
respectant l’intégrité des données. :
Boot du système depuis la PROM:
■ Structure de l’environnement de bootEn NVRAM on dispose d’un programme avec lequel on peutnotamment copier des données depuis le disque vers la RAM:comme par exemple le programme de boot ISL. Ce programmeest également appelé secondary Loader. Ce programme est surle disque de boot dans les 2 derniers Mo et s’installe avec lacommande mkboot . Il s’agit du contenu du fichier/usr/lib/uxbootlf.700. La structure LIF dans les 8 premiers Kodu disque nous donne le label pour avoir la structure dudisque: le partitionnement, la zone de swap, etc...
■ Le Device par défaut en mode multi-utilisateursAprès avoir allumé la machine, le système passe tout seul enmode multi-utilisateurs.
■ Boot en mode mono-utilisateurs
Contenu du fichier /etc/shutdown.allow<hostname> <username>
BOOT_ADMIN> boot scsi.6.0 isl
ISL> hpux -is boot disk(scsi.6.0;0)/stand/vmunix
7
7-82 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - HP-UX
■ Boot depuis la PROM
7
Procédures de démarrage (boot) 7-83
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - HP-UX
■ Boot depuis un autre périphériqueOn peut indiquer un autre périphérique de boot de la manièresuivante
■ Configuration du boot en mode PROMAfin de pouvoir configurer le mode Boot-PROM, il fautappuyer sur <ESCAPE> juste après avoir allumé le système.Dans ce cas un menu est affiché depuis lequel on peut entreautre le périphérique de boot par défaut.
Positionner le Boot-Path primaire et alternatif :
Positionner le boot automatique :
Boot depuis le Device primaire ou depuis le Device alternatif :
BOOT_ADMIN> search scsi
BOOT_ADMIN> boot scsi.2.0
BOOT_ADMIN> path pri scsi.6.0
BOOT_ADMIN> path alt lan.000000.000000.0.0
BOOT_ADMIN> auto boot on
BOOT_ADMIN> auto search on
BOOT_ADMIN> boot
BOOT_ADMIN> boot alt
7
7-84 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - HP-UX
L’ ISL et détermine à l’aide du par-
amètre Boot Path le reste du
processus de boot
Le kernel (/stand/vmunix)
initialise le système, charge les mod-
ules noyau et démarre le processus
init
init consulte le fichier
/etc/inittab
L’ ISL charge le noyau HP-UX depu-
is le périphérique indiqué
①
②
③
➃
⑤
La PROM lit la LIF et charge l’ISL
7
Procédures de démarrage (boot) 7-85
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - HP-UX
La boot aréa et la structure LIF doivent être créées avec la commande
mkboot ..
Exemple pour un tout un disque sans LVM :
Exemple pour un disque avec LVM :
Runlevel - HP-UX
HP-UX dispose de 9 run-levels (0-6,s et S), qui sont définis comme suit:
hpux# mkboot -W -v /dev/rdsk/c2t6d0
hpux# mkboot -l -v /dev/dsk/c2t6d0
Runlevel Description
0 Le mode EEPROM Monitor ; arrêt du système
1,s,S Mode mono-utilisateur
2 Mode multi-utilisateurs et réseau, sans NFS serveur niX-Window (CDE)
3 NFS serveur, X-Window (CDE)
4 VUE (si CDE non configuré)
5,6 Inutilisés
Run-levels sur les machines HP-UX
7
7-86 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - HP-UX
Contenu du fichier /etc/inittabinit:3:initdefault:ioin::sysinit:/sbin/ioinitrc >/dev/console 2>&1tape::sysinit:/sbin/mtinit > /dev/console 2>&1stty::sysinit:/sbin/stty 9600 clocal icanon echo opost onlcr ixon icrnl ignpar</dev/systtybrc1::bootwait:/sbin/bcheckrc </dev/console >/dev/console 2>&1 # fsck, etc.link::wait:/sbin/sh -c "/sbin/rm -f /dev/syscon; \ /sbin/ln /dev/systty /dev/syscon" >/dev/console 2>&1cprt::bootwait:/sbin/cat /etc/copyright >/dev/syscon # legal reqsqnc::wait:/sbin/rc </dev/console >/dev/console 2>&1 # system initcons:123456:respawn:/usr/sbin/getty console console # system consolevue :4:respawn:/usr/vue/bin/vuerc # VUE invocation
/sbin/mtinit
/sbin/ioinitrc
/sbin/bcheckrc
/sbin/rc
Programme init( /sbin/init)
/etc/inittab
init:3:initdefault:
Analyse de FS( /etc/pre_init_rc)
getty
/usr/vue/bin/vuerc
7
Procédures de démarrage (boot) 7-87
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - HP-UX
Le fichier /etc/inittab
/etc/inittab est utilisé pour paramétrer init lors de son exécution.
Changement de run-level
Avec la commande init , il est possible de changer de run-level, sans
pour autant occasionner un arrêt système.
Avec cette commande - contrairement à la commande shutdown - les
utilisateurs ne sont pas prévenus de l’arrêt système.
Visualisation du run-level courant
Avec la commande who -r on peut visualiser le run-level courant.
Processus d’initialisation
Après le chargement du noyau et les vérification/montage du système
de fichier racine, le processus init est lancé. Il va exécuter les scripts
situés sous /sbin.
Le paramétrage des sous-systèmes est consigné dans les fichiers situés
sous /etc/rc.config.d .
init <Nouveau Runlevel>
hpux# who -r. run-level 3 Sep 17 09:39 3 0 S
7
7-88 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - IRIX 7
■ Boot depuis la PROM
■ Mono-utilisateur
■ Multi-utilisateurs
■ Les variables utilisables
■ Booter depuis un périphérique différent
7
Procédures de démarrage (boot) 7-89
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - IRIX
La séquence de boot sous IRIX est typique d’un mécanisme SVR4.
La Boot PROM
Lors du démarrage normal, le contenu de la PROM est chargé en
RAM, puis exécute un programme de chargement appelé sash (Stand-
Alone shell) depuis un périphérique quelconque : Disque Dur, CD,
bande ou réseau.
C’est le sash qui permettra ensuite le chargement d’UNIX.
On peut noter que les programmes disponibles au niveau du moniteur
de PROM sont :
■ sash : Stand-Alone shell
■ fx : Outil de gestion des disques
■ ide : Diagnostiques Hardware de la machine
■ symmon : debug du noyau
■ Pour démarrer le système en mode multi-utilisateur
Le périphérique de boot est par défaut la partition 0 du disqueinterne (target 1)
■ Pour démarrer le système en mode mono-utilisateur
■ Pour changer le périphérique de boot par défaut
> init
> setenv initstate 1 ou > single
> init
> setenv OSLoadPartition dksc(0,1,0)
> init
7
7-90 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - IRIX
■ [1.] Start System
■ [2.] Install System
■ [3.] Run Diagnostics
■ [4.] Recover System
■ [5.] Enter Command Monitor
■ [6.] Select Keyboard Layout
■ hostinv : host inventory
■ ls device : Visualiser les caractéristiques
d’un périphérique
> hinv
> ls dksc(0,1,0)dksc(0,1,0) :sgilabel sash ide symmon
7
Procédures de démarrage (boot) 7-91
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - IRIX
Pour accéder au mode PROM, il faut appuyer sur <ESC> au moment
de la phase initiale du chargement ou boien cliquer sur le bouton :
"Stop for the Maintenance"
On dispose alors des 5 menus suivants :
■ [1.] Start System : La station démarre et /unix est chargé.Démarrage normal d’IRIX en run-level 2
■ [2.] Install System : Lancement de l’outil d’installationdepuis un support
■ [3.] Run Diagnostics : Lancement de l’outil de maintenancehardware ide en mode automatique
■ [4.] Recover System : Lancement de la restauration dusystème depuis un support d’installation
■ [5.] Enter Command Monitor : Accés au jeu de commandes etde variables de la PROM
■ [6.] Select Keyboard Layout : Choix du type de clavier
La commande hinv
Cette commande permet de savoir à quel type de plate-forme on est
confronté.
La commande ls
Cette commande permet de savoir les programmes chargés dans le
volume header du disque.
7
7-92 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - IRIX
■ Emplacement des programmes Stand-Alone
CD-ROM d’installation Disque système
minirootsashARCS
sash64
/stand/sashARCS/stand/sash64/stand/fx.ARCS.../stand/ide.IP32...
/dist/sa(mr sash... fx...)/dist/miniroot/unix.IP32
sashide
symmon
/stand/fx
-miniroot -en single
partition 8 - volhdrtype volhdr
Accessible depuis la PROM
partition 0 - (root)type efs ou xfs
Accessible depuis sash
partition 1 - swaptype raw
partition 6 - (optionnelle)type efs ou xfs
Accessible depuis sash
7
Procédures de démarrage (boot) 7-93
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - IRIX
Utilisation de programmes spécifiques - sash
Lancement du sash en local
On peut alors visualiser les arborescences UNIX et manipuler les
disques via fx .
On peut également lancer sash depuis le réseau
Installation - la commande install
On peut partir sur le programme d’install
Visualisation de fichiers - cat
On peut visualiser le contenu d’un fichier avec cat
Copier un fichier cp
On peut copier un fichier comme sous UNIX
Lancement de fx
On peut lancer fx (dépendant de l’architecture)
> boot -f dksc(0,1,0) sashARCSou
> dksc(0,1,0) sashARCS
sash> cat dksc(0,1,0) /etc/passwd
sash> dksc(0,1,0) /stand/fx.ARCS
7
7-94 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - IRIX
Contenu du fichier /etc/inittab#ident "$Revision: 1.67 $"
is:2:initdefault:fs::sysinit:/etc/bcheckrc </dev/console >/dev/console 2>&1mt::sysinit:/etc/brc </dev/console >/dev/console 2>&1link::wait:/etc/lnsyscon > /dev/console 2>&1 < /dev/nulls0:06s:wait:/etc/rc0 >/dev/console 2>&1 </dev/consoles1:1:wait:/etc/shutdown -y -iS -g0 >/dev/console 2>&1 </dev/consoles2:23:wait:/etc/rc2 >/dev/console 2>&1 </dev/consoles3:3:wait:/etc/rc3 >/dev/console 2>&1 </dev/consoles4:06:wait:/etc/umountfs > /dev/console 2>&1of:0:wait:/etc/uadmin 2 0 >/dev/console 2>&1 </dev/consoleRB:6:wait:/etc/init.d/announce restartrb:6:wait:/etc/uadmin 2 1 >/dev/console 2>&1 </dev/console<...><Parties spécifiques à chaque plate-forme>
Le sash charge /unix qui lance le
processus init .
init lit /etc/inittab et le sys-
tème est amené à son run-level par
défaut (2).
①
②
③
La PROM effectue ses tests POST
puis charge le sash du périphérique
par défaut
7
Procédures de démarrage (boot) 7-95
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - IRIX
Run Levels - IRIX
Sous IRIX, on dispose de 8 run levels
Le fichier /etc/inittab
Le système passe par défaut en niveau 2.
Utilisation des scripts de démarrage
Lors du passage au niveau (run-level n), on exécute le shell script
/sbin/rcX; ce script va lister le contenu du répertoire /etc/rcX.d, dans
lequel on peur rencontrer :
■ un script KNNnom, qui sera exécuté avec l’option stop
■ un script SNNnom, qui sera exécuté avec l’option start
Ces scripts sont recensés dans le répertoire /etc/init.d et les références
dans les répertoires rcn.d sont des liens physiques.
Runlevel Description
0 Le mode arrêt ; l’utilisateur peut arrêter le système
s,S Mode mono-utilisateur. Le terminal d’où est issue lacommande devient la console
1 Passage en mode Maintenance tous les FS sont démontéset seuls quelques processus sont résidents en mémoire
2 Passage en multi-utilisateurs sans NFS
3 Mode multi-utilisateurs avec NFS (file-sharing mode)
4 Inutilisé
5 Stoppe IRIX et passe en mode PROM
6 reboot au niveau défini par initstate
Run-levels sur les machines IRIX
7
7-96 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - IRIX
Prom Moniteur
sash
/unix
init
/etc/inittabis:2:inidefault:
/etc/bcheckrc /etc/brc
/etc/rc2
/etc/rc2d
/etc/config
S12filesystems
S14quotasS97mediad
7
Procédures de démarrage (boot) 7-97
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - IRIX
Compte-tenu de l’inittab, on exécute d’abord l’ensemble des scripts
sous /etc/rc2.d, puis les scripts sous /etc/rc3.d.
Les scripts vont tous chercher leur configuration dans des fichiers qui
leurs sont relatifs dans /etc/config/*
Exemple : Pour démarrer le démon mediad , le script
/etc/rc2.d/S97mediad vérifie le contenu de /etc/config/mediad et,
si il y trouve le mot-clé on, il démarre le démon.
Changement de run-level
Avec la commande init , il est possible de changer de run-level :
Visualisation du run-level courant
On peut visualiser le run-level courant avec who -r
Contrôle de la mise sous tension
On peut allumer sa station à heures fixes
ou l’éteindre physiquement :
Toutes ces fonctionnalités sont bien sûr disponibles depuis le mode
graphique.
init <nouveau Run-level>
irix# who -r. run-level 2 Aug 23 09:05 2 0 S
irix# wakeupat now + 1 day
irix# shutdown -g0 -y -p
7
7-98 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - AIX
■ Liste des éléments bootables
Service AidsDisplay/Alter Bootlist
Normal mode bootlistDisplay Current bootlist
hdisk0
Alter Current bootlisthdisk0hdisk1
Erase Current bootlist
Service Mode bootlistPrevious boot device
7
Procédures de démarrage (boot) 7-99
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - AIX
La séquence de boot sous AIX est un mélange entre l’exécution de
scripts Berkeley (rc.boot) et une configuration init SVR3/4 (inittab).
Boot du système depuis la NVRAM
Lors du boot depuis la NVRAM on cherche les périphériques capables
de booter. Si on en trouve, on lit le boot-record dans lequel on trouve
l’adresse d’une image de boot. Sous AIX, depuis cette image de boot
on ne charge pas seulement le noyau en mémoire, mais également un
RAM disque. Dans la première phase du boot, on accède à des LV et la
zonde swap est activée (sous AIX on parle d’espace de pagination). A
ce stade, AIX peut passer sur le système de fichiers / sur le Disque
Dur pour ensuite activer les autres phases du boot.
On distingue les deux boot suivants:
■ Boot en mode multi-utilisateursAprès avoir allumé le système, on boote par défaut en modemulti-utilisateur. Le périphérique de boot sera pris dans labootlist.
■ Boot en mode mono-utilisateursOn arrive en mode single-user en tournant la clé en modeservice avant d’allumer le système.
■ Le changement du Device de boot par défautLe menu ci-contre montre dans quel ordre et depuis quelDevice il faut booter et d’autre part comment on peut lesmodifier .
Service AidsAIX Shell Prompt
# ls
7
7-100 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - AIX
On contrôle si on trouve un Boot-
record que l’on charge en mémoire.
Ce Boot-record contient la position
et la longueur des Boot Image sur
le boot Device.
Le contrôl est passé au kernel
(/unix) .L’initialisation du système,
le chargement des modules et le
démarrage du processus init et
démarre le script rc.boot en Phase
L’image de boot , composé d’un
noyau AIX et d’un FS RAM est
chargé en mémoire.
①
②
③
Le programme est chargé du Read
Only Storage (ROS) et lit la bootlistdéfinit la liste de boot
➃
init démarre la Phase 2 dans
rc.boot, où l’on lit /etc/inittabet le système est amená à son run-
level par défaut.
⑤
7
Procédures de démarrage (boot) 7-101
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - AIX
La liste des Devices de boot par défaut peut être créée à l’aide de la
commande bootlist .
Exemple :
Dans cet exemple, la BootList est créée en mode multi-user. Elle est
d’abord mise sur le disque hdisk0 puis sur hdisk1.
La séquence de boot - AIX
Tout de suite après avoir débuté le boot, le programme en ROS est
activé.
Pendant la première phase de rc.boot la base de données ODM est
mise à jour. Dans la phase 2 de rc.boot , on active entre autre roovg
et le swap et la base ODM est actualisée.
Runlevel - AIX
AIX supporte 12 run-levels (0-9, s et S), définis comme suit :
aix# bootlist -m normal hdisk0 hdisk1
Runlevel Description
0,1 Réservé pour de futures extensions
2 Mode multi-utilisateur avec des fonctionnalités NFS
3-9 A l’usage de l’administrateur
s,S Mode mono-utilisateur ou maintenance.
Run-levels sous AIX
7
7-102 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - AIX
Contenu du fichier /etc/inittabinit:2:initdefault:brc::sysinit:/sbin/rc.boot 3 >/dev/console 2>&1 # Phase 3 of system bootrc:2:wait:/etc/rc > /dev/console 2>&1 # Multi-User checksfbcheck:2:wait:/usr/lib/dwm/fbcheck # run /etc/firstboot if it existssrcmstr:2:respawn:/etc/srcmstr # System Resource Controllerrctcpip:2:wait:/etc/rc.tcpip > /dev/console 2>&1 # Start TCP/IP daemonsrcnfs:2:wait:/etc/rc.nfs > /dev/console 2>&1 # Start NFS Daemonscons:0123456789:respawn:/etc/getty /dev/consolepiobe:2:wait:/bin/rm -f /usr/lpd/pio/flags/* # Clean up printer flags filescron:2:respawn:/etc/cronqdaemon:2:wait:/bin/startsrc -sqdaemonwritesrv:2:wait:/bin/startsrc -swritesrvuprintfd:2:respawn:/etc/uprintfdrcncs:2:wait:sh /etc/rc.ncstty1:2:respawn:/etc/getty /dev/tty1infod:2:once:startsrc -s infodtty0:2:respawn:/etc/getty /dev/tty0
/etc/srcmstr
/etc/rc
/etc/rc.tcpip
/etc/rc.nfs
Programme init( /etc/init)
/etc/inittab
init:2:initdefault: getty
...
( /sbin/rc.boot)
7
Procédures de démarrage (boot) 7-103
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - AIX
Le fichier /etc/inittab
Sous AIX, le fichier /etc/inittab contient les données ci-contre.
L’entrée initdefault définit le run-level par défaut.
Une nouvelle entrée dans le fichier /etc/inittab peut être déclarée à
l’aide de la commande mkitab .
Changement de run-level
La commande init permet de changer de niveau de la manière
suivante :
Avec cette commande - contrairement à la commande shutdown - les
utilisateurs ne sont pas prévenus de l’arrêt.
Visualisation du run-level actuel
Avec la commande who -r , on peut visualiser le run-level courant.
aix# mkitab ’lpd:2:once:startsrc -s lpd’
aix# smit mkitab_boot
init <nouveau Runlevel>
aix# who -r. run-level 2Sep 17 09:39 2 0 S
7
7-104 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - Tru64 UNIX 7
■ Mode eeprom
■ boot -flags s
7
Procédures de démarrage (boot) 7-105
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - Tru64 UNIX
La séquence de boot sous Tru64 UNIX ressemble à une séquence
SVR4.
Boot du système depuis le mode moniteur:
■ Le boot par défaut en mode multi-utilisateurs:
Le périphérique par défaut est situé sur la première partitiondu disque interne.
■ Pour booter par défaut en mode mono-utilisateur
■ Boot depuis un autre périphérique :
■ Changement de device de boot par défaut
Le boot-device par défaut peut être modifié avec la commande
set .
■ Pour visualiser la configuration hardware
>>> boot
>>> boot -flags s
>>> show device --> Visualisation des disquesdka400.4.0.6.0 DKA400>>> boot dka400
>>> show boot*.....bootdef_dev dka0.0.0.6.0>>> set bootdef_dev dka400
>>> show config
7
7-106 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - Tru64 UNIX
La PROM lit le Bootstrap (Bootcode
sur le Disque) sur les blocs 1-15 de
la partition de boot
Le kernel (/vmunix)
initialise le système, charge les mod-
ules et démarre le processus init
init lit le fichier /etc/inittabet amène le système dans le run-lev-
el par défaut
Le BootProgramme /osf_bootcharge le kernel
Le BootStrap charge le programme
/osf_boot
①
②
③
➃
⑤
7
Procédures de démarrage (boot) 7-107
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - Tru64 UNIX
Le processus de boot démarre au moment où le système passe sous
tension. La PROM contient le programme qui démarre la séquence de
boot après des tests internes
Le bloc de boot doit, en cas de destruction être réinstallé sur la
partition de boot (la partition "a") avec la commande disklabel -tadvfs -wr .
Exemple:
Dans cet exemple, on crée un nouveau bloc de boot standard sur la
partition "a" (partition par défaut) du disque rz0.
Tru64 UNIX possède 5 Runlevel (0,2,3,s et S), qui sont définis comme
suit :
digital# /sbin/disklabel -rwt advfs rz0 rz26l
Runlevel Description
0 Mode EEPROM Monitor. Arrêt du système
2 Mode multi-utilisateur, sans service réseau.
3 Mode multi-utilisateur avec services réseau.
s,S Mode mono-utilisateur.
Run-levels sous Tru64 UNIX
7
7-108 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - Tru64 UNIX
Contenu du fichier /etc/inittab# OSF/1 Release 1.0is:3:initdefault:ss:Ss:wait:/sbin/rc0 shutdown < /dev/console > /dev/console 2>&1s0:0:wait:/sbin/rc0 off < /dev/console > /dev/console 2>&1lsmr:s:sysinit:/sbin/lsmbstartup -b </dev/console >/dev/console 2>&1 ##LSMlsm:23:wait:/sbin/lsmbstartup -n </dev/console >/dev/console 2>&1 ##LSMvol:23:wait:/sbin/vol-reconfig </dev/console >/dev/console 2>&1 ##LSMfs:23:wait:/sbin/bcheckrc < /dev/console > /dev/console 2>&1kls:Ss:sysinit:/sbin/kloadsrv -f & < /dev/console > /dev/console 2>&1sysconfig:Ss:sysinit:/sbin/init.d/autosysconfig start < /dev/console > /dev/console2>&1update:23:wait:/sbin/update > /dev/console 2>&1it:23:wait:/sbin/it < /dev/console > /dev/console 2>&1kmk:3:wait:/sbin/kmknod > /dev/console 2>&1s2:23:wait:/sbin/rc2 < /dev/console > /dev/console 2>&1s3:3:wait:/sbin/rc3 < /dev/console > /dev/console 2>&1cons:1234:respawn:/usr/sbin/getty console console vt100ypcat -k hosts|grep
/sbin/rc2
/sbin/rc3
getty
Programme init( /sbin/init)
/etc/inittab
is:3:initdefault:
/sbin/lsmbstartup
/sbin/vol-reconfig
/sbin/bcheckrc
/sbin/update
/sbin/it
/sbin/kmknod
7
Procédures de démarrage (boot) 7-109
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - Tru64 UNIX
Le fichier /etc/inittab
Tru64 UNIX utilise par défaut le fichier /etc/inittab ci-contre.
Convention des scripts de boot
Lors du passage au niveau (run-level n), on exécute le shell script
/sbin/rcX; ce script va lister le contenu du répertoire /sbin/rcX.d,
dans lequel on peur rencontrer :
■ un script KNNnom, qui sera exécuté avec l’option stop
■ un script SNNnom, qui sera exécuté avec l’option start
Ces scripts sont recensés dans le répertoire /sbin/init.d et les
références dans les répertoires rcn.d sont des liens symboliques.
Surtout, chaque script interprète le contenu du fichier /etc/rc.configqui contient le paramétrage des sous-systèmes invoqués.
Changement de run-level
La commande init permet de changer de run-level de la manière
suivante :
Avec cette commande - contrairement à la commande shutdown - les
utilisateurs ne sont pas prévenus de l’arrêt.
init <nouveau Runlevel>
7
7-110 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - Tru64 UNIX
■ Visualisation du run-level courant avec
who -r
7
Procédures de démarrage (boot) 7-111
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Séquence de boot - Tru64 UNIX
Visualisation du run-level courant
La commande who -r permet de visualiser le run-level courant .
Processus d’initialisation
L’initialisation en mode mono-utilisateur se fait en exécutant les scripts
sous /sbin/rcS : TCP/IP est configuré et les FS / sont /usr montés en
read/write. Tout le reste se fait depuis le répertoire /sbin/rc2. seuls les
services de partages réseau se font depuis /sbin/rc3.d .
digital# who -r. run-level 3 Sep 17 09:39 3 0 S
7
7-112 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8-1
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Terminaux et imprimantes 8
Objectifs
■ Généralités
■ Installation d’un Terminal
■ Fonctionnalités du SAF - Solaris 2.x
■ Installation des Terminaux et imprimantes - Solaris 2.x
■ Installation des Terminaux et imprimantes - Linux
■ Installation des Terminaux et imprimantes - HP-UX
■ Installation des Terminaux et imprimantes - IRIX
■ Installation des Terminaux et imprimantes - AIX
■ Installation des Terminaux et imprimantes - Digital UNIX
8
8-2 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités 8
■ Tableau récapitulatif des connexion pourles terminaux ASCII
Solaris 2.x Linux HP-UX IRIX AIX DigitalUNIX
Initialisa-tion
/etc/inittab-> sac-> ttymon
/etc/inittab-> getty
/etc/inittab-> getty
/etc/inittab-> getty
/etc/inittab-> getty
/etc/inittab-> getty
Type duterminal
terminfo(termcap)
terminfo(termcap)
terminfo(termcap)
terminfo terminfo(termcap)
terminfo(termcap)
Para-métrage
/etc/ttydefs
/etc/gettydefs
/etc/gettydefs
/etc/gettydefs
Config DB /etc/gettydefs
rootLogin
/etc/default/login
/etc/securetty
/etc/securetty
/etc/default/login
/etc/security/user
/etc/securettys
8
Terminaux et imprimantes 8-3
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
L’installation de terminaux alphanumériques se fait à partir des ports
série présents sur la station.
La plupart des systèmes possèdent des sorties série à la norme RS-232ou RS-432. Généralement le type de sortie voulu est réglable par
switch.
La connexion depuis un terminal sera effectuée à partir d’une
séquence habituelle de login :
Connexion physique
La connexion d’un terminal à une station est réalisée en utilisant un
cable croisé où :
■ On reçoit les données sur : Rcv
■ On envoie les données sur : Xmit
■ On relie les masses : Grnd
unix terminal login:
2Xmit
3Rcv
7Grnd
7Grnd
3Rcv
2Xmit
8
8-4 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités sur les imprimantes 8
■ Impression BSD
■ Impression System V
■ Impression AIX
■ Impression BSD à travers les lpd
■ Impression réseau System V spécifique
8
Terminaux et imprimantes 8-5
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités sur les imprimantes
Lors de l’impression d’un fichier, le système d’impression écrit le
fichier description dans un fichier de spool et en informe le scheduler.
Le scheduler "fork" un processus-fils, prend le fichier du spool et
l’envoie à l’imprimante (parfois en le filtrant).
Les procédures, les commandes et schedulers sont classés comme suit :
■ Le mécanisme BSD avec un fichier /etc/printcap, un schedulerlpd.
■ Le mécanisme d’impression System V, avec le schedulerlpsched, les commandes de configuration lpadmin, lpsystem,etc...
■ Le mécanisme d’impression spécifique IBM-AIX avec unscheduler spécifique, une gestion de la configuration avecqconfig.
Le paramétrage de l’imprimante comme les séquences escape, le
nombre de lignes et de colonnes,... sont paramètrés lors de la création
de l’imprimante.
Les filtres doivent être installés avant le démarrage de l’imprimante.
Les accés aux imprimantes distantes sont gérés de manière différente
selon les systèmes:
■ Les mécanismes de type BSD envoient l’ordre au systèmedistant, et le système distant l’envoie à son scheduler local. Cesont les processus de type lpd qui travaillent.
■ Les systèmes de type System V n’adoptent pas de standardd’impression réseau; chaque constructeur possédant son proprestandard.
8
8-6 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Fonctionnalités du SAF - Solaris 2.x 8
■ La structure hiérarchique du SAF
init
ServiceAccess
Controller
login/dev/term/a
login/dev/term/b
Portmonitorttymon
TCP Service1
TCP ServicePrinting
Portmonitorlisten
Servicesparamétrable avec pmadm:add, removeenable, disable
Moniteur de portParamétrable avec sacadmstart, stopadd, removeenable, disable
8
Terminaux et imprimantes 8-7
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Fonctionnalités du SAF - Solaris 2.x
Le Service Access Facility (SAF) est un système ouvert gérant le
contrôle d’accés de l’utiisateur au système.
Le système est ouvert pour 2 raisons
■ Le nombre de points d’accés peut être augmenté de manièresimple.
■ On peut facilement intégrer de nombreux services.
Les avantages du SAF sous Solaris 2.x sont les suivants:
■ Le processus init est déchargé de la gestion des logins et seconcentre sur ses fonctions principales.
■ On peut ajouter de nouveaux services sans relancer le démoninit .
■ Grâce à l’administration hiérarchique du SAF, l’administrationde systèmes complexes est géré de façon plus simple.
■ Avec le SAF, on peut désactiver certains services sans avoir àles supprimer.
8
8-8 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Fonctionnalités du SAF - Solaris 2.x
■ 2 moniteurs de port
■ ttymon
■ listen
■ services relancés par le sac (respawning)
8
Terminaux et imprimantes 8-9
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Fonctionnalités du SAF - Solaris 2.x
Le Service Access Controler (SAC)
Le Service Access Controler est démarré par le processus init lorsqu’on
passe en niveau 2 (voir /etc/inittab). C’est le sac, qui est responsable
du démarrage des services. Si on "kill" le sac, tous les services qui lui
sont associés sont terminés en même temps (sauf la console qui est
directement sous le contrôle d’init).
Le programme sac administre pour chaque moniteur de port un ou
plusieurs services. Solaris 2.x possède 2 moniteurs de ports par défaut:
■ ttymonLe moniteur de port de type ttymon permet la gestion desterminaux et des modems.
■ listenLe moniteur de port de type listen peut superviser les servicesréseau (TCP/IP).
Chaque moniteur de port supervise un ou plusieurs ports. Le système
associe les ports avec les services voulus.
Si on stoppe un moniteur de port du sac, tous les services associés se
terminent en même temps et les ports ne sont plus servis. Si un
moniteur de port s’arrête, le sac le redémarra automatiquement
(respawning).
8
8-10 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Fonctionnalités du SAF - Solaris 2.x
sacadm Administration des moniteurs de portssous contrôle du sac
-a Ajout d’un moniteur de port.
-l Visualisation des paramêtres d’unmoni-teur de port.
-d Désactivation d’un moniteur de port.
-e Validation d’un moniteur de port.
-k Arrêt (kill) d’un moniteur de port.
-s Démarrage (start) d’un moniteur de port.
-r Suppression d’un moniteur de port.
pmadm Administration des services sous con-trôle d’un moniteur de port.
-a Ajout d’un service.
-l Visualisation des services existants.
-d Dévalidation d’un service.
-e Validation d’un service.
-r Suppression d’un service.
Les commandes d’administration du sac et leurs options
8
Terminaux et imprimantes 8-11
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Fonctionnalités du SAF - Solaris 2.x
Commandes d’administration du SAF
Le processus sac et les moniteurs de ports peuvent être administrés
manuellement ou bien à l’aide de l’admintool/Solstice.
Les structures de contrôle sont stockées dans l’arborescence /etc/saf.
La configuration du sac se trouve sous /etc/saf/_sactab
Un moniteur de port trouve les services qui lui sont associés sous
/etc/saf/<nom_du_moniteur>/_pmtab
Des fichiers de log permettent de mémoriser l’activité des moniteurs
de port sous /var/saf/_log et /var/saf/<nom_du_moniteur/log
inconnu
connu
démarré validé
sacadm -r
sacadm -a
sacadm -s
sacadm -k
sacadm -e
sacadm -d
sacadm -k
8
8-12 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des terminaux - Solaris 2.x 8
■ Admintool/AdminSuite 2.1
8
Terminaux et imprimantes 8-13
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des terminaux - Solaris 2.x
Dans cet exemple, un terminal ASCII est connecté au port série a. On
utilise l’admintool avec le Serial Port Manager qui permet d’éviter de
passer par les commandes du SAF.
Connexion root depuis un terminal
La connexion root depuis un terminal est restreinte du fait de la
présence de la ligne CONSOLE dans le fichier /etc/default/login.
En commentant cette ligne, on peut se connecter depuis le port a (mais
aussi depuis le réseau).
Sinin, on a toujours la possibilité de passer root avec su .
Contenu du fichier /etc/default/login
# If CONSOLE is set, root can only login on that device.# Comment this line out to allow remote login by root.#
CONSOLE=/dev/console
8
8-14 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Solaris 2.x 8
■ Admintool/AdminSuite 2.1
8
Terminaux et imprimantes 8-15
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Solaris 2.x
Installation d’une imprimante locale
L’administration du système d’impression s’effectue exclusivement à
l’aide des commandes d’administration ou bien avec
admintool/AdminSuite .
Le jeu de commandes pour paramétrer une imprimante en local peut
être utilisée de la manière suivante.
Les paramétrages pour stty sont décrits dans les manuels.
Déclaration d’une imprimante distante
Pour accéder à une imprimante distante, il faut d’abord avoir un
serveur d’impression qui possède une imprimante locale.
L’impression distante est régie par le SAF. Sur le serveur
d’imprimante, les processus serveurs sont démarrés par le ServiceAccess Controller (SAC).
solaris2.x# lpadmin -p kirk -o ”stty=’1200 cs8 -opost \-parenb’”
8
8-16 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Solaris 2.x
■ Intéropérabilité BSD/ System V
lpd
lpsched
lpNet
lpNet
lpsched
listenS5
listenBSD
SVR4 Client
BSD Client
SVR4 Server (Solaris 2.x)
printer
lpd
lpsched
lpNet
lpd
SVR4 Client
BSD Client
BSD Server (Solaris 1.x)
printer
8
Terminaux et imprimantes 8-17
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Solaris 2.x
Structure des systèmes d’impressions distants
Le système d’impression SVR4 implémenté sous Solaris 2.x est trs
différent du système BSD sous Solaris 1.x. Ces systèmes sont
néanmoins compatibles.
Le processus lpNet gère le système d’impression distante. Les jobs
d’impression sont redirigés vers le scheduler local lpsched sur le
serveur d’impression. Le démon lpNet est capable de supporter le
protocole BSD ou le protocole System V, le choix étant fait par
lpsystem .
Sur les systèmes de type SVR4 , le démon lpNet reçoit tous les jobs et
les transmet au lpsched .
Pour la communication, le démon lpNet utilise deux Pipes (FIFOS),
qui sont enregistrés par le SAF. Le pipe listenBSD écoute les requètes
d’impression, et le pipe listenS5 est à l’écoute des requètes émises sur
le port System V.
Installation d’un client d’impression
La procédure de déclaration des clients d’impression est sensiblement
la même pour les clients SCR4 que pour les clients BSD.
Démarrage du service d’impression :
solaris2.x# /etc/init.d/lp start
8
8-18 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Solaris 2.x
8
Terminaux et imprimantes 8-19
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Solaris 2.x
Installation d’un serveur d’imprimante
L’imprimante doit d’abord être déclarée localement. Ensuite les
services réseaux doivent être démarrés.
Processus serveurs d’impression
Pour les requètes BSD :
un Processus Listener (Moniteur de port de type listenBSD)
Pour les requètes SVR4 :
un Processus Listener (Moniteur de port de type listenS5) et
le Processus-NLPS serveur
Cette déclaration se fait automatiquement en passant par
admintool/AdminSuite , ou doit être démarrée manuellement avec les
commandes du SAF.
Administration de l’imprimante
L’administration des imprimantes peut se faire à l’aide des
commandes ou bien depuis l’admintool .
Gestion des classes d’imprimantes
Plusieurs imprimantes peuvent être assemblées dans une classe. Ces
imprimantes doivent être de même type et installées sur la même
machine. Une classe d’imprimante devient alors une destination
comme les autres et peut être référencée par la commande lp. Le
scheduler choisit alors la première imprimante libre dans la classe. Il
est préférable que les imprimantes soient proches.
8
8-20 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Solaris 2.x
■ Gestion des classes d’impression
■ Gestion de la priorité
printer
printer
imprimante_1 imprimante_2
imprimante_2classe_1
8
Terminaux et imprimantes 8-21
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Solaris 2.x
Création d’une classe
On peut créer une classe d’imprimante de la manière suivante puis on
valide la file d’attente (accept ):
Il n’est pas nécessaire de valider (enable ) une classe.
Suppression d’une classe
Les imprimantes peuvent être supprimées de la manière suivante, une
par une :
En supprimant la dernière imprimante, toute la classe est supprimée..
Priorité
Chaque job possède une priorité entre 0 (haute priorité) et 39 (Basse
priorité). On peut préciser cette priorité avec la commande lp :
La priorité par défaut est de 20.
La priorité peut être modifiée après coup à l’aide de la commande
lpusers :
solaris2.x# lpadmin -p kirk -c crew
solaris2.x# lpadmin -p spok -c crew
solaris2.x# accept crew
solaris2.x# lpadmin -p kirk -r crew
solaris2.x# lpadmin -p spok -r crew
solaris2.x# lp -d kirk -q 0 eilig
solaris2.x# lpusers -d 25
8
8-22 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Solaris 2.x
■ Manipulation de la file d’attente :
■ hold
■ resume
■ immediate
8
Terminaux et imprimantes 8-23
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Solaris 2.x
Le super-user peut attribuer à chaque utilisateur une priorité
individuelle. Il peut également limiter l’influence de l’utilisateur sur sa
priorité :
Administration des utilisateurs
Le super-user peut exclure les utilisateurs de l’usage d’une
imprimante, ou bien au contraire n’en accepter que certains :
On peut utiliser le mot-clé all pour valider tous les utilisateurs.
Manipulation de la file d’attente
A part les modifications de priorités décrites ci-dessus, il est possible
de manipuler plus explicitement la file d’attente. On utilise l’option -H de la commande lp :
Le mot-clé immediate permet de donner à un job la priorité 0 .
On peut également stopper et redémarrer des jobs en file d’attente de
la manière suivante :
Le mot-clé hold interromp le job kirk-27. Le mot-clé resume permet de
le reprendre.
solaris2.x# lpusers -q 20 -u anna,otto,august
solaris2.x# lpadmin -p kirk -u allow:anna,otto
solaris2.x# lpadmin -p spok -u deny:otto,august
solaris2.x# lp -i kirk-24 -H immediate
solaris2.x# lp -i kirk-27 -H hold
solaris2.x# lp -i kirk-27 -H resume
8
8-24 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Solaris 2.x
■ Supprimer un job
■ Déplacer un job d’une file d’attente vers uneautre
■ Interroger la file d’attente
8
Terminaux et imprimantes 8-25
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Solaris 2.x
La commande cancel permet de supprimer un job de la file d’attente:
La commande suivante permet de supprimer tous les jobs des files
d’attente de otto , kirk et spok:
Déplacer les jobs d’une file d’attente vers une autre
lpmove permet de déplacer le job kirk-30 d’une file d’attente vers une
autre :
Tous les jobs de l’imprimante kirk sont déplacés vers l’imprimante
spok:
Interroger la file d’attente
La commande lpstat permet d’interroger la configuration des
imprimantes et des classes. On peut préciser une file d’attente
spécifique :
Status de l’imprimante kirk:
solaris2.x# cancel kirk-29
solaris2.x# cancel -u otto kirk spok
solaris2.x# lpmove kirk-30 spok
solaris2.x# lpmove kirk spok
solaris2.x# lpstat -o kirk
solaris2.x# lpstat -p kirk
8
8-26 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Solaris 2.x
8
Terminaux et imprimantes 8-27
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Solaris 2.x
Pour obtenir la liste de toutes les files d’attente :
Suppression d’une imprimante
Une imprimante ne peut être supprimée que si il n’y a plus de jobs à
imprimer. On peut passer par l’admintool/AdminSuite ou bien par les
commandes.
Les pipes enregistrés au niveau du SAF doivent être supprimés de la
manière suivante :
Elimination du moniteur de port (Processus listen ) :
Fichiers d’administration du service d’impression
Le système d’impression est stocké dans l’arborescence /etc/lp. Les
fichiers présents dans cette arborescence ne doivent être modifiés que
par des commandes ou bien à l’aide de l’ admintool .
solaris2.x# lpstat -tl
server# pmadm -r -p IMPRIMANTE -s lp
server# pmadm -r -p IMPRIMANTE -s lpd
server# pmadm -r -p IMPRIMANTE -s 0
server# sacadm -r -p IMPRIMANTE
8
8-28 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Solaris 2.x
8
Terminaux et imprimantes 8-29
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Solaris 2.x
Structure de la database
La database présente dans l’arborescence de /etc/lp a la structure
suivante :
■ Systems (fichier)Liste des systèmes enregistrés bsd ou System V.
■ classes (fichier)Contient la liste des imprimantes par classe.
■ default (fichier)Contient le nom de l’imprimante par définition.
■ fd (fichier)Contient la description des filtres.
■ model (Directory)Contient des scripts d’interface pouvant être adaptés suivantles modèles d’imprimante.
■ printers (Directory)Contient un sous-répertoire par imprimante.
■ logs (Directory)Contient les fichiers de log:
■ lpNetLog de lpNet .
■ lpschedLog de lpsched .
■ requestsListe des jobs en attente.
8
8-30 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des terminaux - Linux 8
Contenu du fichier /etc/inittab...# Default runlevel. The runlevels used by RHS are:# 0 - halt (Do NOT set initdefault to this)# 1 - Single user mode# 2 - Multiuser, without NFS (The same as 3, if you do not havenetworking)# 3 - Full multiuser mode# 4 - unused# 5 - X11# 6 - reboot (Do NOT set initdefault to this)#id:5:initdefault:...# Run gettys in standard runlevels1:2345:respawn:/sbin/mingetty tty12:2345:respawn:/sbin/mingetty tty23:2345:respawn:/sbin/mingetty tty34:2345:respawn:/sbin/mingetty tty45:2345:respawn:/sbin/mingetty tty56:2345:respawn:/sbin/mingetty tty6
# Run xdm in runlevel 5# xdm is now a separate servicex:5:respawn:/etc/X11/prefdm -nodaemon...
8
Terminaux et imprimantes 8-31
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des terminaux - Linux
Le fichier /etc/inittab
L’activité des terminaux, sous Linux est référencée dans le fichier
/etc/inittab.
Les lignes précédés d’un # sont de simples commentaires. La
signification de chaque champ est la suivante :
■ Nom de l’entrée dans le fichier /etc/inittab:La référence indiquée correspond à un des fichiers spéciauxindiqué sous /dev.
■ Run levels durant lesquels ces lignes sont valides:
■ Action :Pour init, les lignes concernqnt les terminaux doivent êtrerejouées si la liaison est perdue, on meet donc respawn.
■ Programme:getty, mingetty, ces processus servent les demandes de login..
■ tty:Le port série ou le pseudo-terminal auquel est rattaché leprocessus..
Validation du fichier /etc/inittab
Le fichier /etc/inittab peut être validé en ré-initialisant le démon
init de la manière suivante :
Le processus init relit alors le fichier et active ou désactive les lignes
référencées.
Connexion root depuis un terminal
L’autorisation de connexion root depuis un terminal est mentionnée
dans le fichier /etc/securetty , en indiquant le mot-clé qui identifie
votre source. Par défaut ce fichier interdit les connexions distantes.
solaris1.x# kill -HUP 1
8
8-32 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Linux 8
■ Le fichier /etc/printcap
■ L’outil RedHat control-panel via le
printtool
8
Terminaux et imprimantes 8-33
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Linux
Le fichier /etc/printcap
Ce fichier ressemble au fichier /etc/termcap . Pour modifier ce fichier,
on procède de la manière suivante
■ Nom de l’imprimante :Pour chaque imprimante, on donne un nom en clair. Avec lesymbole |, on peut préciser de nouveaux noms. On peut finir laligne avec :\<RETOUR> puis la reprendre avec <TAB>:/
■ Imprimante matricielleOn inscrit les capacités de l’imprimante. Par exemple :
- Fichier spécial associé:Avec lp= et le nom en absolu du fichier spécial .Exemple: lp=/dev/ttya .
- Baudrate:Avec le mot-clé br# , on peut préciser la vitesse del’imprimante.Exemple: br#1200 .
- Spool Directory:Avec le mot-clé sd= . , on précise le répertoire de spool, par ex.:sd=/var/spool/lp1 .
Le spool directory doit être manuellement créé par exemple avec
mkdir.
8
8-34 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Linux
Contenu du fichier /etc/printcap
# /etc/printcap## Please don't edit this file directly unless you know whatyou are doing!# Be warned that the control-panel printtool requires avery strict format!# Look at the printcap(5) man page for more info.## This file can be edited with the printtool in the control-panel.
##PRINTTOOL3## LOCAL uniprint NAxNA letter {}U_EpsonStylusColor stcany {}lp|lp0|epson:\<TAB>:sd=/var/spool/lpd/lp0:\<TAB>:mx#0:\<TAB>:sh:\<TAB>:lp=tty1:\<TAB> :if=/var/spool/lpd/lp0/filter:
8
Terminaux et imprimantes 8-35
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Linux
- réglages spécifiques:
Avec le mot-clé ms=, il est possible d’effectuer des réglages
spécifiques.
- log file:
Le fichier de log, référencé avec le mot-clé lf= , peut être crée
(avec touch par ex.) permet de garder trace des activités de
l’imprimante.
Installation d’une imprimante locale
Le Spool Directory doit être déclaré ainsi que le fichier de log :
On peut faire référence à la nouvelle imprimante de la manière
suivante :
linux# mkdir /var/spool/lp1
linux# touch /var/spool/lp1/log
linux# lpr -Plp1 <file> ...
8
8-36 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Linux
Contenu du fichier /etc/printcap
# /etc/printcap## Please don't edit this file directly unless you know whatyou are doing!# Be warned that the control-panel printtool requires avery strict format!# Look at the printcap(5) man page for more info.## This file can be edited with the printtool in the control-panel.
##PRINTTOOL3## REMOTElp|lp1:\<TAB>:sd=/var/spool/lpd/lp:\<TAB>:mx#0:\<TAB>:sh:\<TAB>:rm=printhost:\<TAB>:rp=lp:
8
Terminaux et imprimantes 8-37
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Linux
Enregistrement d’une imprimante distante
le fichier /etc/printcap possède quelques mot-clés supplémentaires
■ Le nom du système distant:Le mot-clé rm= (remote machine) permet de référencer lesystème distant /etc/hosts par ex. rm=idefix .
■ Le nom de l’imprimante sur le système distant :Le mot-clé rp= (remote printer) permet de donner le nom del’imprimante tel qu’il est connu sur le système distant. Par ex.rp=lp1 .
Il faut créer le Spool Directory et le fichier de log :
On peut utiliser l’imprimante:
linux# mkdir /var/spool/printerreseau
linux# lpr -Pprinterreseau <file> ...
8
8-38 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Linux
■ lprm : suppression des jobs
■ lpc : contrôle des jobs
disable On ne peut plus envoyer de jobs à l’imprimante corre-spondante.
enable Permet d’envoyer à nouveau des jobs.
stop Stoppe le fonctionnement de la file d’attente. Les jobss’accumulent.
start Revalide la file d’attente. Les jobs sont à nouveautraités.
status Permet d’avoir l’état d’une imprimante.
restart redémarre entièrement le service d’impression.
8
Terminaux et imprimantes 8-39
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Linux
Contrôle du système d’impression
■ La commande lpq :Sert au contrôle de la file d’attente des imprimantes. avecl‘option -P permet de surveiller une file d’attente spécifique àune imprimanet :
Si, il y a des jobs en file d’attente, ils apparaissent sous la formesuivante :
- Numéro d’ordre (rang)- Propriétaire (Owner)- Numéro de job (Job)- Nom de fichier (Files)- Taille du job en octets (Total Size)
Le numéro de job peut être utilisé avec la commande lprm .
■ La commande lprm :Avec cette commande, on peut supprimer un job de la filed’attente de la manière suivante :
Si l’administrateur veut supprimer l’ensemble desjobs, il peututiliser le caractère "-" pour cela :
La commande lpc :
Cette commande permet de contrôler de stopper et de redémarrer les
files d’attente des imprimantes.
linux# lpq -P<Nom_d_imprimante>
linux# lprm -P<Nom_d_imprimante> <Numéro de job>
linux# lprm -P<Nom_d_imprimante> -
8
8-40 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des terminaux - HP-UX 8
Contenu du fichier /etc/inittab
...a0:34:respawn:/usr/sbin/getty -h tty0p0 19200
8
Terminaux et imprimantes 8-41
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des terminaux - HP-UX
Cette section décrit l’installation d’un terminal sur le port série d’une
station HP.
Le fichier /etc/inittab
Le paramétrage du terminal se trouve dans le fichier /etc/inittab.
Les entrées concernant les terminaux sont de la forme suivante:
■ a0:Un identificateur de 2 caractères.
■ 34:Les différents run-levels où le getty sera démarré.
■ respawn :Cet indicateur permet de savoir ce qu’il advient du processusqui est lancé dans le champ suivant. Dans le cas du getty ilsera automatiquement relancé en fin de session utilisateur.
■ /etc/getty :Le processus permettant d’obtenir le login sur le terminal. Onlui donne en général un indicateur de vitesse de ligne (19200),qui est en fait un point d’entrée dans le fichier /etc/gettydefs.
On peut aussi remplir le fichier /etc/inittab à partir de l’outil
graphique sam.
8
8-42 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des terminaux - HP-UX
8
Terminaux et imprimantes 8-43
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des terminaux - HP-UX
Mise à jour des modifications dans le fichier /etc/inittab
Après avoir modifié /etc/inittab , il est nécessaire de relancer le
démon init pour que le système prenne en compte ces modifications
et que les processus démarrent.
Le fichier /etc/ttytype
Le fichier /etc/ttytype est une base de donnée dans laquelle est
conservée la liste des terminaux connectés au système.
Les entrées ont le format suivant :
■ modèle:Type du terminal correspondant à une entrée de la base/usr/share/lib/terminfo/?.
■ device:Référence au device tel qu’il apparait sous /dev.
hpux# init q
Contenu du fichier /etc/ttytype
...modèle device
8
8-44 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des terminaux - HP-UX
8
Terminaux et imprimantes 8-45
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des terminaux - HP-UX
Connexion root sur le terminal
Dans le fichier /etc/securetty, on peut restreindre les connexions root
sur les devices mentionnés.
Cette entrée correspond aux terminaux référencé par les devices
/dev/console et /dev/tty00.
Ce fichier est documenté avec la commande login(1).
Contenu du fichier /etc/securetty
consoletty00
8
8-46 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - HP-UX 8
8
Terminaux et imprimantes 8-47
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - HP-UX
L’administration du système d’impression peut être effectué sous HP-
UX manuellement ou bien à l’aide de sam.
Avec sam, on utilise les options "Peripheral Devices", "Printers and
Plotters" et "Printers and Plotters".
Installation d’une imprimante locale
Avec l’option "Add Local Printer / Plotter" du menu "Action" on
indique les caractéristiques suivantes.
■ Port de connexionOn indique si on branche une imprimante série ou parallèle.
■ NomLe nom de l’imprimante doit être composé de 14 caractèresmaximum.
■ Script d’interfaceCe script se trouve sous /etc/lp/interface.
On peut préciser le Baud-rate.
■ Device FileCe fichier permet d’accéder à l’imprimante. Il est créé par sam.
■ ClasseLe nom de la classe d’imprimante est optionnel.
■ PrioritéOn précise la priorité la plus basse d’un job. La valeur standardest 0.
On peut aussi installer une imprimante manuellement avec les
commandes /usr/sbin/lpadmin , /usr/sbin/accept et
/usr/bin/enable .
8
8-48 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - HP-UX
8
Terminaux et imprimantes 8-49
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - HP-UX
Le processus rlpdaemon est utilisé pour gérer l’impression en réseau.
Il est activé par inetd (avec l’option -i) ou lors du démarrage du
système par /sbin/rc.
Dans ce dernier cas, on utilise les fichiers /etc/hosts.equiv et/ou
/var/spool/lp/.rhosts pour configurer les contrôles d’accès.
S’il est activé par l’intermédiaire de inetd, les contrôles d’accès se
gèrent par /var/adm/inetd.sec .
Installation d’une imprimante distante
On peut configurer avec sam une imprimante distante. On précisera
les informations suivantes :
■ NomLe nom de l’imprimante doit être composé de 14 caractèresmaximum.
■ Script d’interfaceCe script se trouve sous /etc/lp/interface.
■ Script d’interruptionLe modèle /usr/lib/lp/rcmodel permet d’envoyer une demanded’interruption d’impression à un spooler externe.
■ Script d’obtention de statusLe script /usr/lib/lp/smodel/rsmodel permet d’envoyer unedemande de status depuis un spooler externe.
Il faut ensuite demander si le spooler externe travaille avec un système
BSD (protocole LPD).
On peut installer une imprimante à l’aide des commandes
/usr/lib/lpadmin , /usr/lib/accept et /usr/bin/enable .
8
8-50 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - HP-UX
8
Terminaux et imprimantes 8-51
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - HP-UX
Administration des imprimantes
On peut travailler en mode commande ou bien à l’aide de sam.
Gestion de classes
Plusieurs imprimantes peuvent appartenir à une même classe. Ces
imprimantes doivent être de même type et installées sur la même
machine. Une classe d’imprimante devient alors une destination
comme les autres et peut être référencée par la commande lp. Le
scheduler choisit alors la première imprimante libre dans la classe. Il
est préférable que les imprimantes soient proches.
Création d’une classe
On peut préciser un nom de classe lors de la création d’une
imprimante.
On peut aussi créer une classe d’impression manuellement avec la
commande lpadmin .
Supprimer une classe
La dernière imprimante supprimée dans une classe entraîne la
suppression de la classe.
Supprimer un job
Les jobs en cours peuvent être visualisés avec sam. On peut
sélectionner un job et le supprimer avec le bouton "Cancel" du menu
"Action".
On peut supprimer les jobs manuellement à l’aide de la commande
cancel .
8
8-52 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - HP-UX
8
Terminaux et imprimantes 8-53
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - HP-UX
Status de l’imprimante
Avec la commande lpstat on obtient l’état du système d’impression.
Pour obtenir l’ensemble des informations avec lpstat -t .
Suppression d’une imprimante
Une imprimante peut être supprimée du système après avoir
supprimé tous ses jobs associés. L’imprimante à supprimer peut être
selectionnée avec sam.
Structure de la base de données
La base de données située sous /usr/spool/lp possède la structure
suivante:
■ class (Directory)Contient la liste des imprimantes appartenant à une classe.
■ default (Fichier)Contient le nom de la destination par défaut positionnable parlpadmin -d .
■ interface(Directory)Contient les scripts d’interface qui peuvent être adaptéssuivants les modèles.
■ model(Directory)Contient les scripts d’interface par modèle.
■ log (Fichier)Trace des jobs.
8
8-54 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des terminaux - IRIX 8
■ Ajouter un terminal ou un modem
8
Terminaux et imprimantes 8-55
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des terminaux - IRIX
Configuration des ports série
La déclaration de ports série sous SCO peut être effectuée à l’aide du
System Manager > Add a Serial Device.
Contrôle du fichier /etc/inittab
Le fichier /etc/inittab permet de configurer les ports série en
précisant notamment la vitesse de la ligne :
■ id :Un identificateur qui référence l’entrée.
■ rstate :Ce champ désigne le ou les run-levels durant lesquels cetteentrée est validée (ici les niveaux 2 et 3 ).
■ respawn :Indique que le processus référencé (getty ), sera relancé en finde session utilisateur.
■ /etc/getty :Processus utilisateur permettant de gérer un login sur les portsdésignés. Ce processus est paramétré avec la vitesse de la lignequi est un identificateur lié à une entrée dans le fichier/etc/gettydefs.
Contenu du fichier /etc/inittab....t2:23:respawn:/sbin/getty ttyd2 dx_9600 # alt console.....
8
8-56 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des terminaux - IRIX
■ Restriction d’accès au compte root :
/etc/default/login
■ La commande su
8
Terminaux et imprimantes 8-57
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des terminaux - IRIX
Connexion root sur le terminal
Le compte root est restreint à la console, comme mentionné dans le
fichier /etc/default/login. On peut néanmoins commenter la ligne
décrite ci-dessous pour valider le port série.
Lorsque l’entrée CONSOLE est positionnée, la connexion directement
sous le compte root est interdite ailleurs que sur la console.
On garde encore la possibilité de passer root en utilisant la commande
su - de manière habituelle.
Les traces de su se trouvent dans le fichier /var/adm/sulog.
Contenu du fichier /etc/default/login
# If CONSOLE is set, root can only login on that device.# Comment this line out to allow remote login by root.#
CONSOLE=/dev/console
8
8-58 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - IRIX 8
■ Ajouter une imprimante locale ou distante
Le Printer Manager
■ Création : La commande lpadmin
8
Terminaux et imprimantes 8-59
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes- IRIX
L’administration des imprimantes se fait par le Printer Manager du
Toolchest. Il est donc assez simple de déclarer une imprimante locale
ou remote. On peut aussi déclarer les imprimantes à l’aide des
commandes System V habituelles : lpadmin .
IRIX supporte les deux systèmes d’impression suivants :
■ Le spooler System V - démon lpsched - port 0x0ACE
■ Le spooler BSD - démon lpd - port 0x0203
On utilise le Printer Manager de la manière suivante.
Déclarer une imprimante
A l’aide des commandes
1. Arrêt du spooler
Qui correspond en fait à un lpshut
2. Déclaration de l’imprimante avec lpadmin
■ -p imp : nom de l’imprimante
■ -v port : périphérique d’entrée/sortie utilisé (/dev/ttyd1pour le port série #1)
■ -mmodel : nom du fichier filtre se trouvant dans/usr/spool/lp/model
■ -c classe : groupe d’imprimante éventuel auquel estassociée l’imprimante
■ -h : suppression de la bannière
irix# /etc/init.d/lp stop
irix# /usr/lib/lpadmin -p imp -v port -m model -c classe -h
8
8-60 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes- IRIX
■ Scripts d’installation
■ mkserialpr
■ mkcentpr
■ mkscsipr
■ mknetpr
■ mkjtpr
8
Terminaux et imprimantes 8-61
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes- IRIX
3. Changer les permissions du port utilisé
4. Redémarrer le spooler
Qui correspond en fait à un lpsched
A l’aide des scripts fournis par IRIX
IRIX fournit 3 procédures shell permettant une mise en place rapide
des imprimantes :
■ mkserialpr : Déclaration d’une imprimante série
■ mkcentpr : Déclaration d’une imprimante parallèle
■ mkscsipr : Déclaration d’une imprimante connectée à unport scsi
■ mknetpr : Déclaration d’une imprimante réseau connectée àune machineLe serveur autorise les clientes à imprimer (pas obligatoire)
Puis les clients déclarent l’imprimante
■ mkjtpr : Déclaration d’une imprimante réseau (type Optra)
irix# chmod lp /dev/ttyd n
irix# chmod 600 /dev/ttyd n
irix# /etc/init.d/lp start
irix# addclient station_cliente
irix# mknetpr nom_local serveur nom_distant
8
8-62 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes- IRIX
■ Le Printer Manager
■ accept/reject
■ enable/disable
■ cancel
■ lpadmin -x
■ lpstat -t
8
Terminaux et imprimantes 8-63
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes- IRIX
Avec l’outil graphique
Le Printer Manager permet d’effectuer les mêmes types de déclaration
dans une interface plus sympatique.
Valider/Invalider l’accès aux files d’attente - cancel et reject
Cette commande est valable aussi bien pour une imprimante que pour
une classe d’imprimantes :
Valider l’imprimante - enable et disable
Cette commande n’est valable que pour une imprimante (pas une
classe.
Envoyer une requête d’impression
Annuler une impression
Supprimer une imprimante
On peut supprimer une imprimante soit avec lpadmin
soit avec rmprinter
irix# accep imp
irix# enable imp
irix# ld -d imp fic
irix# cancel request-id
irix# lpadmin -x imp
irix# rmprinter imp
8
8-64 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes- IRIX
■ Déclaration d’une imprimante locale
■ Déclaration d’une imprimante distante
■ lpc, lpr, lpq, lprm
Contenu du fichier /etc/printcap#
# This is a sample of printcap entries used by various# printers/plotters.#..lp1|lpune|Une premiere imprimante:\<TAB> :lp=/dev/lp:\<TAB> :sd=/var/spool/lp1:\<TAB> :lf=/var/adm/lpd-errs:
Contenu du fichier /etc/printcap#
# This is a sample of printcap entries used by various# printers/plotters.#..lpnet|Imprimante reseau:\
:lp=:\:rm=idefix:\:rp=lp1:\:sd=/var/spool/lpnet:\:lf=/var/adm/lpd-errs:
8
Terminaux et imprimantes 8-65
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes- IRIX
Gestion du spooler BSD
Aussi longtemps que le spooler BSD reste une solution simple et
souvent implémentée, on peut continuer à l’utiliser
Déclaration d’une imprimante dans le fichier /etc/printcap
L’imprimante peut être déclarée de façon habituelle sous BSD
Manipulation du spooler avec lpq
On peut visualiser la file d’attente avec lpq
Impression avec lpr
Suppression avec lprm
irix# lpq
irix# lpr -P imp fic
irix# lprm imp numero_de_job
8
8-66 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des terminaux - AIX 8
8
Terminaux et imprimantes 8-67
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des terminaux - AIX
Visualisation des ports série
Les ports série référencés sur le système peuvent être visualisés par la
commande lsdev .
Définition d’un port série
Les terminaux sont déclarés à l’aide de smit . On peut également
passer par la commande mkdev .
Ces opérations permettent de mettre à jour la base de données ODM , maisaussi de mettre à jour le fichier/etc/inittab.
Supprimer un port série
Les ports série et les processus qui leurs sont affectés peuvent être
modifiés ou supprimés par smit, ou bien à l’aide des commandes
chdev et rmdev .
aix# lsdev -C -c tty -Hname status location descriptiontty0 Available 00-00-S1-00 Asynchronous Terminal
Contenu du fichier /etc/inittab
tty1:2:respawn:/etc/getty /dev/tty1
aix# smit tty
8
8-68 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - AIX 8
ps:
ps ascii hpgl
ascii: hpgl: ascii:
4019 4201
4020401940194019
4 imprimantes virtuelles
2 imprimantes
3 Printerqueues
8
Terminaux et imprimantes 8-69
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - AIX
Le système d’impression AIX est composé de différentes parties. Pour
bien le comprendre, deux choses sont nécessaires :
■ La vue logique des liens entre imprimantes, imprimantesvirtuelles et les différrentes files d’attente des imprimantes.
■ La façon dont le système d’impression gère les fichiers.
On désigne comme Imprimante le périphérique qui est chargé
d’imprimer le fichier. Sous AIX , on entend par là le couple
(imprimante réelle, Device Driver).
Les tâches d’impression sont envoyées dans les Files d’attente en
attendant qu’une imprimante soit disponible. Une file d’attente peut
travailler avec une ou plusieurs imprimantes.
Une Imprimante virtuelle Décrit la combinaison d’un périphérique,
d’un flux de données, de la gestion en file d’attente.
L’exemple ci-contre montre comment une tâche est gérée par le
système d’impression.
8
8-70 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - AIX
Front - end Programmeqprt, lp, lpr, enq, smit qprt
enq
4019
/etc/qconfig
/usr/lpd/stat/usr/lpd/qdir
ps ascii remote
qdaemon
lp0 lp1 rp0
/dev/lp0
4201
/dev/lp0vers une Remote Printer
piobe piobe rembak
DeviceDriver
Queue
QueueDevice
8
Terminaux et imprimantes 8-71
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - AIX
La demande d’impression est communiquée au système à l’aide de
diverses commandes comme : qprt , lp , lpr , enq ou smit qprt .
Toutes ces commandes appelent en fin de compte le programme enq .
La commande enq prend depuis le fichier /etc/qconfig la
configuration actuelle des files d’attente et des imprimantes
disponibles et place la demande dans la file d’attente correspondante.
Ceci est fait en mettant à jour les fichiers /usr/lpq/stat et
/usr/lpd/qdir.
Installation d’une imprimante locale
La gestion du système d’impression se fait exclusivement par des
commandes spécifiques ou bien par smit. Il ne faut pas éditer les
fichiers de configurations manuellement.
Le processus de création se déroule alors automatiquement.
Description pas à pas :
1. Avec la commande mkdev , on génère le fichier spécial associé et
on crée l’entrée dans la base ODM.
aix# smit printer
aix# mkdev -c printer -t 'osp' -s 'rs232' -p 'sa0' -w 's1'-a speed='19200'
aix# lsdev -C -c printerlp0 Available 00-00-S1-00 Other serial printer
8
8-72 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - AIX
post:
device = s1
up = TRUE s1:
backend = /usr/lpd/piobe
8
Terminaux et imprimantes 8-73
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - AIX
2. On génère la file d’attente post et on l’associe à l’élément s1.Définition de l’imprimante, lien avec l’élément s1 et paramétrage :
Les commandes précédentes génèrent les entrées ci-contre dans le
fichier primaire /etc/qconfig .
Les deux entrées ci-contre décrivent la configuration d’une
imprimante post. s1 définit les attributs de l’interface. Le mot-clé
détermine le type de filtrage efféctué avant d’envoyer le job à
l’imprimante.
3. Génération d’une imprimante virtuelle
Pour déclarer une imprimante virtuelle, on utilise smit. On
indique alors les paramètres et caractéristiques :
Déclaration d’une imprimante distante
On s’assure d’abord de l’existence d’un serveur d’impression sur le
réseau.
Le service d’impression réseau est géré par la commande rembak coté
client et lpd coté serveur. lpd gère la mise en file d’attente des jobs sur
le serveur. La file d’attente locale est gérée par le qdaemon.
Le démon lpd n’accepte que les jobs des machines déclarées dans
/etc/hosts.lpd ou /etc/hosts.equiv .
Le démon lpd est démarré lors du boot par le SRC (System resource
Controller).
aix# mkque -qpost -a"up = "'TRUE'
aix# mkquedev -qpost -d's1' -a \"backend = "'/usr/lpd/piobe'
aix# smit mklque
aix# smit virprt
8
8-74 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - AIX
■ L’interrogation de la file d’attente se fait avec :
■ L’utilisateur peut positionner la variabled’environnement PRINTER .
■ On peut aussi utiliser smit pour imprimer lesfichiers :
aix# lpstatQueue Dev Status Job Files User PP % Blks Cp Rnk------ ---- --------- --- -------------- --------- ---- -- ----- --- ---lp0 lp0 READY
QUEUED 30 /etc/passwd root 1 1 1post s1 READY
aix# PRINTER=post; export PRINTER
aix# smit qprt
8
Terminaux et imprimantes 8-75
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - AIX
Configuration du serveur
Pour générer une entrée dans le fichier /etc/hosts.lpd du serveur:
Configuration du démon lpd en cas de reboot:
Configuration du client
Du côté du client on installe une file d’attente distante à l’aide de la
commande mkrque .
Commandes utilisateur
Les fichiers peuvent être envoyés sur l’imprimante par défaut avec les
commandes qui suivent. Le nom de l’imprimante par défaut se trouve
sur la première ligne du fichier /etc/qconfig. L’utilisateur peut
positionner le nom de l’imprimante par défaut à l’aide de la variable
d’environnement SHELL PRINTER :
aix# ruser -a -p hp
aix# mkitab 'lpd:2:once:startsrc -s lpd’
aix# mkque -qlp -a"up = "'TRUE' -a"host = "'hp’ \-a"s_statfilter = "'/usr/lpd/aixshort' \-a"l_statfilter = "'/usr/lpd/aixlong' \-a"rq = "'post'
aix# mkquedev -qlp -d'lp_dev' \-a"backend = "'/usr/lpd/rembak
aix# lp datei
8
8-76 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - AIX
8
Terminaux et imprimantes 8-77
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - AIX
Administration des imprimantes
La gestion du système d’impression est une tâche incombant à
l’administrateur :
■ Affichage des files d’attenteOn a le choix entre la commande lpstat (plus classique) et lacommande qchk -A .
■ Suppression des jobs de la file d’attenteqcan le job portant le numéro 30.
■ Activation/Désactivation des files d’attente d’impression
■ Supprimer une file d’attenteOn ne peut supprimer une file d’attente que lorsque tous lesdevices correspondants ont été supprimés. La commandelsallqdev permet de visualiser les Devices associés.
aix# lpstatQueue Dev Status Job Files User PP % Blks Cp Rnk------ ---- --------- --- -------------- --------- ---- -- ----- --- ---lp0 lp0 READY
QUEUED 30 /etc/passwd root 1 1 1post s1 READY
aix# qcan -P post -x 30
aix# qadm -U post
aix# qadm -D post
aix# lsallqev -q posts1
aix# rmquedev -d s1 -q pos
aix# rmque -q post
8
8-78 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des terminaux - Digital UNIX 8
8
Terminaux et imprimantes 8-79
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des terminaux - Digital UNIX
Configuration des ports série
Les ports série sont référencés dans les fichiers spéciaux /dev/tty00 et
/dev/tty01.
Si ces ports ne sont pas validés, on peut les déclarer l’aide de la
commande suivante :
Modification du fichier /etc/inittab
Le fichier /etc/inittab permet le paramétrage du port de la façon
suivante :
Cette entrée permet de déclarer unport série et paramètre sa vitesse en
indiquant une valeur (9600 ) qui correspond à une entrée dans le
fichier
/etc/gettydefs.
Validation des Terminaux
Pour valider la demande de login sur les terminaux, il suffit d’utiliser
init q :
Connexion root sur un terminal
Le fichier /etc/securettys permet de référencer les Devices (dans
/dev) sur les quels on autorise une connexion root : /
digital# /dev/MAKEDEV tty
Contenu du fichier /etc/inittab....tty00:23:respawn:/usr/sbin/getty /dev/tty00 9600 vt100.....
digital# init q
..../dev/tty00/dev/tty01.....
8
8-80 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Digital UNIX 8
8
Terminaux et imprimantes 8-81
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Digital UNIX
Ce chapître décrit la connexion d’une imprimante à un système digital
par le port série. L’installation d’une imprimante locale ou remote se
fait principalement par le script d’installation lprsetup .
lprsetup déclare l’imprimante dans le fichier /etc/printcap , génère
les fichiers nécessaires et démarre le démon lpd .
lprsetup est également utilisé pour la modification et la suppression
de l’imprimante.
Pour pouvoir utiliser lprsetup , le subset Printer doit être chargé :
Contrôle du port série
On met en place le contrôle du port série dans le fichier /etc/inittab.
Déclaration d’une imprimante locale
L’imprimante s’appelle ln03r et correspond au fichier spécial
/dev/tty01.
Après , on lance le script lprsetup .
L’édition du fichier /etc/printcap avec la création des fichiers log et
les spool directories est aussi possible.
Il y a souvent une option par défaut pouvant être choisie avec
<RETURN>.
digital# setld -i | grep OSFPRINT300
8
8-82 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Digital UNIX
digital# /usr/sbin/lprsetupDigital OSF/1 Printer Setup Program
Command < add modify delete exit view quit help >: add
Adding printer entry, type '?' for help.
Enter printer name to add [0] : <Return>
For more information on the specific printer typesenter ̀ printer?'
Enter the FULL name of one of the following printer types:
la50 la70 la75 la324 la424 lg02 lg06 lg12lg31 lj250 ln03 ln03s ln05 ln06 ln07 ln08lf01r ln03r ln05r ln06r ln07r ln08r ibmpro nec290fx80 fx1050 hpIIP hpIIIP hpIIID hpIV hp4m remoteunknown
or press RETURN for [unknown] : ln03rEnter printer synonym: tomfEnter printer synonym: <Return>
Set device pathname 'lp' [] ? /dev/tty01Do you want to capture print job accounting data ([y]|n)? y
Set accounting file 'af' [/usr/adm/lpacct]? <Return>Set spooler directory 'sd' [/usr/spool/lpd] ? <Return>Set printer error log file 'lf' [/usr/adm/lperr] ?<Return>Set printer connection type 'ct' [dev] ? <Return>Set printer baud rate 'br' [9600] ? <Return>...
8
Terminaux et imprimantes 8-83
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
...Enter the Name of the printcap symbol you wish to modify.Othervalid entries are:
'q' to quit (no more changes)'p' to print the symbols you have specified so far'l' to list all of the possible symbols and
defaultsThe names of the printcap symbols are:af br cf ct df dn du fc ff fo fs gf ic if lf lolp mc mx nc nf of op os pl pp ps pw px py rf rmrp rs rw sb sc sd sf sh st tf tr ts uv vf xc xfxs fo ic nc ps uv Da Dl It Lf Lu Ml Nu Or Ot PsSd Si Ss Ul XfEnter symbol name: q
Printer #0 ----------Symbol type value------ ---- ----- af STR /usr/adm/lpacct br INT 9600 ct STR dev fc INT 0177777 fs INT 03 if STR /usr/lbin/ln03rof lf STR /usr/adm/lperr lp STR /dev/tty01 mc INT 20 mx INT 0 of STR /usr/lbin/ln03rof pl INT 66 pw INT 80 rw BOOL on sd STR /usr/spool/lpd xc INT 0177777 xf STR /usr/lbin/xf xs INT 044000
Are these the final values for printer 0 ? [y] yAdding comments to printcap file for new printer, type '?'for help.
8
8-84 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
L’entrée créée dans le fichier /etc/printcap :
Do you want to add comments to the printcap file [n] ? :Set up activity is complete for this printer.Verify that the printer works properly by usingthe lpr(1) command to send files to the printer.
Command < add modify delete exit view
Contenu du fichier /etc/printcap
lp|lp0|0|tomf:\ :af=/usr/adm/lpacct:\ :br#9600:\ :ct=dev:\ :fc#0177777:\ :fs#023:\ :if=/usr/lbin/ln03rof:\ :lf=/usr/adm/lperr:\ :lp=/dev/tty01:\ :mc#20:\ :mx#0:\ :of=/usr/lbin/ln03rof:\ :pl#66:\ :pw#80:\ :rw:\ :sd=/usr/spool/lpd:\ :xc#0177777:\ :xf=/usr/lbin/xf:\ :xs#044000:
8
Terminaux et imprimantes 8-85
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Digital UNIX
Le fichier /etc/printcap
Ce fichier ressemble au fichier /etc/termcap . Pour modifier ce fichier,
on procède de la manière suivante
■ Nom de l’imprimante :Pour chaque imprimante, on donne un nom en clair. Avec lesymbole |, on peut préciser de nouveaux noms. On peut finir laligne avec :\<RETOUR> puis la reprendre avec <TAB>:/
■ Imprimante matricielleOn inscrit les capacités de l’imprimante. Par exemple :
- Fichier spécial associé:Avec lp= et le nom en absolu du fichier spécial .Exemple: lp=/dev/ttya .
- Baudrate:Avec le mot-clé br# , on peut préciser la vitesse del’imprimante.Exemple: br#1200 .
- Spool Directory:Avec le mot-clé sd= . , on précise le répertoire de spool, par ex.:sd=/var/spool/lp1 .
Le spool directory doit être manuellement crée par exemple avec
mkdir.
8
8-86 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Digital UNIX
Contenu du fichier /etc/printcap#
# This is a sample of printcap entries used by various# printers/plotters.#..lp1|lp01|tomfa:\
:lf=/usr/adm/lp1err:\:lp=:\:rm=andre:\:rp=lp4:\:sd=/usr/spool/lpd1:
8
Terminaux et imprimantes 8-87
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Digital UNIX
Déclaration d’une imprimante distante
La déclaration de l’imprimante se fait par le script lprsetup :
le fichier /etc/printcap possède quelques mot-clés supplémentaires
■ Le nom du système distant:Le mot-clé rm= (remote machine) permet de référencer lesystème distant /etc/hosts par ex. rm=idefix .
■ Le nom de l’imprimante sur le système distant :Le mot-clé rp= (remote printer) permet de donner le nom del’imprimante tel qu’il est connu sur le système distant. Par ex.rp=lp1 .
Contrôle du système d’impression
L’administrateur peut contrôler le système d’impression à l’aide des
commandes suivantes :
■ La commande lpq :Sert au contrôle de la file d’attente des imprimantes. avecl‘option -P permet de surveiller une file d’attente spécifique àune imprimante :
Si, il y a des jobs en file d’attente, ils apparaissent sous la formesuivante :
- Numéro d’ordre (rang)- Propriétaire (Owner)- Numéro de job (Job)- Nom de fichier (Files)- Taille du job en octets (Total Size)
Le numéro de job peut être utilisé avec la commande lprm .
digital# lpq -P <Nom_de_l_imprimante>
8
8-88 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Digital UNIX
■ la commande lpc
disable On ne peut plus envoyer de jobs à l’imprimante corre-spondante.
enable Permet d’envoyer à nouveau des jobs.
stop Stoppe le fonctionnement de la file d’attente. Les jobss’accumulent.
start Revalide la file d’attente. Les jobs sont à nouveautraités.
status Permet d’avoir l’état d’une imprimante.
restart redémarre entièrement le service d’impression.
8
Terminaux et imprimantes 8-89
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Installation des imprimantes - Digital UNIX
■ La commande lprm :Avec cette commande, on peut supprimer un job de la filed’attente de la manière suivante :
Si l’administrateur veut supprimer l’ensemble desjobs, il peututiliser le caractère "-" pour cela :
■ La commande lpc :Cette commande permet de contrôler de stopper et de redémarrerles files d’attente des imprimantes.
solaris1.x# lprm -P<Nom_d_imprimante> <Numéro de job>
digital# lprm -P<Nom_de_l_imprimante> -
8
8-90 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9-91
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau 9
Objectifs
■ Généralités
■ Configuration du noyau - Solaris 2.x
■ Configuration du noyau - GNU/Linux
■ Configuration du noyau - HP-UX
■ Configuration du noyau - IRIX
■ Configuration du noyau - AIX
■ Configuration du noyau - Tru64 UNIX
■ Configuration du noyau - GNU/Linux
9
9-92 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités 9
■ Le noyau est chargé par le bootstrap
■ Construction d’un noyau statique
■ Utilisation de noyau dynamique
9
Configuration du noyau 9-93
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
Lors du boot du système, le noyau est chargé en mémoire principale
après exécution d’un code primaire appelé bootstrap .
Après le chargement, le contrôle est passé au noyau et le système
s’initialise. Dans cette phase d’initialisation, le noyau reconnait le
hardware connecté et charge les devices drivers correspondants.
Le noyau est le terme générique désignant le programme principal du
système d’exploitation UNIX. Il contient les éléments de base du
système. Les devices drivers, les gestionnaires de réseau, etc... sont des
modules séparés chargés avec le noyau.
Chaque constructeur adopte une approche spécifique en ce qui
concerne le contenu par défaut du noyau.
Certains constructeurs choisissent de charger l’ensemble des modules
proposés dans leur version d’UNIX, même si tous ces modules ne sont
pas exploités.
D’autres préfèrent livrer un noyau possédant le minimum de modules
nécessaires au bin fonctionnement du système, et l’enrichiront par
ajout successifs au cours de la vie du système.
Construction d’un noyau
On peut diviser les noyaux UNIX en 2 grandes familles, chaque
famille adoptant une politique propre en ce qui concerne la
reconstruction du noyau
■ Les noyaux intégrés statiquesUn noyau statiquement intégré sera généré à un momentquelconque de la vie du système avec tous les modulesnécessaires à son bon fonctionnement et chargé intégralementlors du boot. Selon les circonstances, certains modules peuventêtre chargés alors qu’ils ne sont pas nécessaires.Afin de libérer de l’espace mémoire, il est possible desupprimer les éléments inutiles du noyau et de générer unnoyau plus "light". Il suffira alors de rebooter avec ce nouveaunoyau pour profiter d’une configuration plus adaptée à notrehardware/software.On appelle ce processus une génération statique de noyau.
9
9-94 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
■ Génération d’un noyau statique :
■ Aprés ajout/suppression de modules
■ Changement de paramètres systèmes
■ Garder une version de sauvegarde de
l’ancien noyau
9
Configuration du noyau 9-95
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
■ Noyau dynamiqueUn noyau dynamique est constitué d’un noyau minimal quisera capable de charger dynamiquement ses modules (parexemple des drivers) en fonction de la configuration ou desappels effectués. Ce chargement/déchargement dynamique demodules est effectué sans que le système ait besoin de rebooter.Pour ce genre de noyau, une génération explicite de noyau n’estpas nécessaire. Le chargement en mémoire peut être décidéaprès-coup. Certaines structures peuvent également êtremodifiées dynamiquement, néanmoins, certains paramètresnécessitent un reboot.
Génération d’un noyau statique
La génération d’un nouveau noyau peut être décidé pour 3 raisons:
■ Des modules inutiles doivent être retirés
■ De nouveaux modules doivent être intégrés
■ Certaines structures du noyau doivent être adaptées à laconfiguration de notre machine spécifique.
Réduire un noyau
Le fait de supprimer les modules inutiles d’un noyau n’a en général
aucune incidence sur les applicatifs, néanmoins, il faut s’assurer de 2
choses :
■ Les modules retirés ne vont pas être utiles lors d’une évolutionfuture du système comme par exemple un ajout de matériel oude logiciel
■ Garder une version de sauvegarde du noyau précédent pourpouvoir l’utiliser si le nouveau noyau se révélait inutilisable
9
9-96 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
■ Génération d’un nouveau noyau :
■ Contrôler la présence des modules
nécessaires
■ Description du nouveau dans un fichier
de configuration
■ Compilation du noyau
■ Placer le nouveau noyau en lieu et
place de l’ancien
■ Rebooter
9
Configuration du noyau 9-97
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
Ajouter des fonctionnalités au noyau
Pour de nombreuses applications, il est nécéssaire d’ajouter des
modules au niveau du noyau ou de dimensionner certaines structures
internes du noyau qui n’étaient pas prévues par le constructeur dans
le noyau standard.
On peut citer comme exemples : l’ajout de X25 , le dimensionnement
maximum des segments de mémoire partagés pour les bases de
données, ou les drivers pour des périphériques spécifiques ou tout
simplement nouveaux.
Si le noyau doit contenir ces modules ou ces paramètres
supplémentaires, il faudra alors re-générer un nouveau noyau avec les
nouvelles spécificités.
Déroulement d’une génération de noyau
La génération d’un nouveau noyau passe en général par les étapes
suivantes :
■ Contrôler la présence des modules au niveau du système, sinonles charger depuis le support de distribution livré par leconstructeur.
■ Description du nouveau noyau à générer dans un fichier deconfiguration.
■ Compilation du nouveau noyau avec ses nouveaux modules ouson nouveau paramétrage.
■ Placer le nouveau noyau à la place de l’ancien ( conserverl’ancien en cas de mauvaise manipulation) et reboot sur lenouveau noyau
9
9-98 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Solaris 2.x 9
■ Configuration dynamique
■ Configuration de /etc/system
9
Configuration du noyau 9-99
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Solaris 2.x
Le noyau (/kernel/unix) sous Solaris 2.x est dynamique. Les modules
nécessaire au bon fonctionnement du syst‘eme, par exemple pour les
systèmes de fichier sou le réseau seront chargés depuis les fichiers sur
disque en mémoire lors de leur utilisation.
Les modules chargeables du noyau ne se trouvent pas obligatoirement
dans le repertoire /kernel. Dans le fichier /etc/system on peut
référencer de nouveaux répertoires de recherche qui seront alors
examinés lors de la recherche de modules.
Lorsqu’on a besoin de modules supplémentaires lors du boot ou en
cours de fonctionnement, ceux-ci seront chargés en mémoire par le
noyau. Ce qui veut dire qu’un module doit être chargé en mémoire à
partir du fichier stocké sur disque. Le processus ayant activé cet appel
est pénalisé au niveau exécution. Tous les appels suivants ne seront
plus pénalisés. Si le module se trouve en RAM, il y restera jusqu’à ce
que le système reboot ou que le module soit manuellement déchargé.
Si les structures gérés par le noyau se révèlent insuffisantes, on pourra
allouer dynamiquement de la mémoire supplémentaire. Quelques
structures echappent à ce mécanisme dynamique comme par exemple
les segments de mémoire partagée. La taille et le nombre de ces
structures est déterminé au moment du boot dans /etc/system est
reste inchang’e en cours de fonctionnement.
9
9-100 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Solaris 2.x
/kernel Sous-répertoires
drv Devices drivers
exec Modules d’exécution
fs Systèmes de fichiers
misc Divers, DES, ipc System V, etc...
sched Classes d’ordonnancement
strmod Modules strams
sys Appels systèmes
unix Partie statique du noyaugenunix sous Solaris 2.5
Contenu des différents répertoires sous /kernel, /usr/kernel et
/usr/platform/‘uname -i‘/kernel
9
Configuration du noyau 9-101
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Solaris 2.x
Le répertoire /kernel
Les différents modules que le noyau est capable de charger sont rangés
dans les arborescences des répertoires /kernel et /usr/kernel.
La structure de ces deux arborescences est constituée de sous-
répertoires qui contiennent les différents modules chargeables.:
■ unix (Fichier)Ce module constitue la partie statique minimum du noyau. Ilcontient les fonctionnalités de base nécessaires pour appeler lesautres modules notamment.
■ drvCe sous-répertoire contient les différents modules permettantde gérer les périphériques et les pseudo-devices (comme lesfenêtres graphiques interactives de type Command Tool.
■ execContient les différents modules permettant aux codes des’exécuter comme les fichiers au format A.OUT ou au formatELF. Il possède également les modules d’exécution pour lesscripts shell.
■ fsLes modules contenus dans ce sous repertoire et dans celui de/kernel/drv permettent de gérer les différents systèmes defichiers susceptibles d’être montés. Les systèmes de fichiersindispensables au boot sont rangés dans /kernel et ceux quipourront être utiles ultérieurement dans /usr/kernel.C"est dans ces deux arborescences qu’on retrouvera entreautres les systèmes de fichiers de type ufs (UNIX Filesystem),nfs (Network Filesystem), proc (Pseudo Filesystem permettantd’agir sur les processus exécutés à un instant T) und pcfs (PC-Filesystem).
■ miscContient les différents modules pour gérer, entre autres DES(Data Encryption Standard) ou les IPC System V (Inter ProcessCommunication).
9
9-102 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Solaris 2.x
■ Autoconfiguration des Devices
■ ok boot -r
■ # touch /reconfigure
# shutdown -y -g0 -i6
■ # drvconfig
# disks ; tapes ; ports ; devlinks
■ # reboot -- -r
9
Configuration du noyau 9-103
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Solaris 2.x
■ schedCe sous-répertoire contient les différentes classed’ordonnancement (Scheduling) qui vont permettre d’agir surla priorité absolue des processus :
■ RT (Real Time)Utilisé pour des applications temps réel, les processus danscette classe possèdent des priorités supérieures y comprisau noyau.
■ SYS (System)Utilisés par les processus système comme le swapper oupagedaemon .
■ TS (Time Sharing)Pour les processus utilisateurs.
■ strmodPour les différents modules streams comme ceux liés au réseauou ceux liés aux terminaux.
■ sysLes modules spécifiques au système comme ceux liés à l’auditC2..
Configuration des Devices
Le répertoire /devices contient la structure arborescente du hardware
qui a été héritée de l’EEPROM au moment du permier boot. Cette
structure référence tous les éléments hardware présents lors de cette
première séquence de boot.
Si on rajoute ou qu’on retire des périphériques, si l’on rajoute de
pseudo-devices, il faut signaler cette modification en reconfigurant
l’arboorescence relative aux devices (physiques ou virtuels). Le plus
simple étant de rebooter avec l’option -r comme suit:
OK boot -r
9
9-104 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Solaris 2.x
solaris2.x# prtconfSystem Configuration: Sun Microsystems sun4cMemory size: 32 MegabytesSystem Peripherals (Software Nodes):SUNW,Sun 4_75 packages (driver not attached) disk-label (driver not attached) deblocker (driver not attached) obp-tftp (driver not attached) options, instance #0 aliases (driver not attached) openprom (driver not attached)
zs, instance #0 zs, instance #1 audio, instance #0 eeprom, instance #0 counter-timer (driver not attached) memory-error (driver not attached) interrupt-enable (driver not attached) auxiliary-io (driver not attached)sbus, instance #0 dma, instance #0
esp, instance #0 sd (driver not attached) st (driver not attached) sd, instance #0 (driver not attached) sd, instance #1 (driver not attached) sd, instance #2 sd, instance #3 sd, instance #4 (driver not attached) sd, instance #5 (driver not attached) sd, instance #6 st, instance #0 (driver not attached) st, instance #1 (driver not attached) st, instance #2 (driver not attached) st, instance #3 (driver not attached) st, instance #4 (driver not attached) st, instance #5 st, instance #6 (driver not attached)
le, instance #0 cgtwelve, instance #0 sbusmem, instance #0 sbusmem, instance #1 sbusmem, instance #2 sbusmem, instance #3 memory (driver not attached) virtual-memory (driver not attached) fd, instance #0 pseudo, instance #0 profile, instance #0
9
Configuration du noyau 9-105
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Solaris 2.x
C’est dans le script /etc/rcS que cette option spécifique de boot sera
interprétée et que /devices sera reconstruite ainsi que les liens de
/dev qui correspondent aux devices que l’administrateur est
finalement amené à manipuler. Les Devices drivers présents sous /devsont conformes à la notation SVR4.
La liste de la configuration reconnue à un instant T peut être visualisée
à l’aide de la commande prtconf . Toutes les mentions device not
attached peuvent être ignorées:
■ On peut voir que le système dispose de 32 Mo de RAM.
■ On voit que le système dispose en standard de deux sortiessérie (zs - ZSUART), d’une EEPROM, d’un floppy (fd ) et d’uncontrôleur SCSI (esp, instance #0 ).
■ On a également un contrôleur Ethernet Lance Ethernet (le) unFrame Buffer cgtwelve.
■ Sur le contrôleur SCSI, on distingue des disques (sd) en target#2, #3 et #6 (probablement un lecteur de CDROM et un lecteurde bandes en #5.
Noter également la présence de la commande prtdiag sur les
machines avec plusieurs cartes systèmes.
9
9-106 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Solaris 2.x
solaris2.x# cat /etc/system*ident"@(#)system1.1592/11/14 SMI" /* SVR4 1.5 */* SYSTEM SPECIFICATION FILE* moddir:* Set the search path for modules. This has a format similar to the* csh path variable. If the module isn't found in the first directory* it tries the second and so on. The default is /kernel /usr/kernel* Example:* moddir: /kernel /usr/kernel /other/modules
* root device and root filesystem configuration:* The following may be used to override the defaults provided by* the boot program:** rootfs: Set the filesystem type of the root.** rootdev:Set the root device. This should be a fully* expanded physical pathname. The default is the* physical pathname of the device where the boot* program resides. The physical pathname is* highly platform and configuration dependent.** Example:* rootfs:ufs* rootdev:/sbus@1,f8000000/esp@0,800000/sd@3,0:a* (Swap device configuration should be specified in /etc/vfstab.)
* exclude:* Modules appearing in the moddir path which are NOT to be loaded,* even if referenced. Note that ̀ exclude' accepts either a module name,* or a filename which includes the directory.** Examples:* exclude: win* exclude: sys/shmsys
* forceload:* Cause these modules to be loaded at boot time, (just before mounting* the root filesystem) rather than at first reference. Note that* forceload expects a filename which includes the directory. Also* note that loading a module does not necessarily imply that it will* be installed.** Example:* forceload: drv/foo* set:* Set an integer variable in the kernel or a module to a new value.* This facility should be used with caution. See system(4).* Examples:* To set variables in 'unix':** set nautopush=32* set maxusers=40
9
Configuration du noyau 9-107
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Solaris 2.x
/etc/system - Solaris 2.x
L’administrateur peut modifier un certain nombre de paramètres du
système en passant par le fichier /etc/system. Il peut notamment
forcer le chragement de certains modules au démarrage ou la taille de
ceratines structures noyau plus appropriées à sa configuration..
Contenu /etc/system
Le fichier /etc/system va être lu par le noyau lors de la phase de boot.
Le noyau se dimensionnera à ce moment en fonction des différentes
informations rencontrées dans ce fichier. Ce fichier possède 5 types
d’actions possibles:
■ moddirCette instruction se rapproche du principe d’une variablePATH. On va, lors d’une référence à un module, parcourirl’ensemble des champs pour rechercher le module demandé. Encas d’echec, ls système nous préviendra par un message d’erreuapproprié :moddir: /kernel /usr/kernelOn peut donc rajouter son propre élément de PATH qui pourraitcontenir des modules spécifiques à notre application:moddir: /kernel /usr/kernel /opt/MYDIR/modules
■ rootfs, rootdev, swapfs, swapdevPermet d’indiquer le type et le chemin hardware dupériphérique qui contient la partition root ou la zaone de swap.Cette option sert avec des outils de gestion spécifiques desdisques comme Solstice : Disksuite ou Volume Manager:rootfs: ufsrootdev: /sbus/esp@0,800000/sd@3,0:a
■ excludeCette option permet d’exclure l’un des modules au chargement.La référence se fait relativement au mot-clé moddir :exclude: drv/win
9
9-108 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Solaris 2.x
■ moddir
■ rootfs
■ rootdev
■ forceload
■ exclude
■ set var=valeur
■ set module:var=valeur
■ Rebooter le système (parfois -r)
9
Configuration du noyau 9-109
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Solaris 2.x
■ forceloadCe mot-clé permet de forcer le chargement de certains modulesau boot:forceload: fs/hsfs
■ setCe mot-clé permet de modifier un paramètre noyau, parexemple: : maxusers=100 . Si ce paramètre fait partie d’unmodule qui sera chargé, on indique alors en plus le module deréférence comme par exemple : set mydrive:debug=1Dans cet exemple la variable debug fait partie du modulemydrive.Au cas ou une variable aurait pris une valeur bloquante pour lesystème, on pourra alors rebooter en mode interactif (ok boot -a - ask me some questions) et reprendre à partir d’un fichier/etc/system.old qu’on aura bien pris soin de créer.
Les modifications apportées dans le fichier /etc/system ne sont
valides qu’après une phase de reboot. Chaque ligne ne peut faire plus
de 80 caractères. Les mots-clés peuvent être donnés en minuscules ou
en majuscules.
9
9-110 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Solaris 2.x
■ modinfo
■ modload
■ modunload
solaris2.x# modinfoId Loadaddr Size Info Rev Module Name 1 ff0c3000 3db8 252 1 specfs (filesystem for specfs) 3 ff0d8000 1612 1 1 TS (time sharing sched class) 4 ff0d1000 49c - 1 TS_DPTBL (Time sharing dispatch table) 5 ff0de000 158d0 167 1 ufs (filesystem for ufs) 6 ff106000 1f08 1 1 rootnex (sun4c root nexus) 7 ff0d1a00 128 57 1 options (options driver) 8 ff109c00 2b0 62 1 dma (Direct Memory Access driver) 9 ff120000 141c 12 1 sad (Streams Administrative driver’s) 10 ff125c00 2a5 2 1 pseudo (nexus driver for ’pseudo’) 11 ff133000 8018 32 1 sd (SCSI Direct Access Disk Driver) 12 ff140000 1391 - 1 scsi (SCSI Bus Utility Routines) 13 ff14b000 7c90 61 1 esp (ESP SCSI Host Adapter Driver) 15 ff122800 78c 59 1 sbus (SBus nexus driver) ... 64 ff492000 807 13 1 tirdwr (xport interface rd/wr str mod) 67 ff4b2000 509d 36 1 fd (Floppy Driver) 68 ff4b8000 68d0 39 1 pcfs (filesystem for PC)
9
Configuration du noyau 9-111
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Solaris 2.x
La commande modinfo
Les modules chargés au niveau du noyau peuvent être visualisés à
l’aide de la commande modinfo Les différents champs sont :
■ ID (valeur numérique afféct’ee dynamiquement)Numéro d’identification du module permettant samanipulation.
■ LoadaddrAdresse mémoire à partir de laquelle le module est chargé.
■ SizeTaille du module en octets.
■ InfoInformation spécifique au module comme son Major DeviceNumber, son numéro d’appel système ou un index quelconquedans le noyau.
Chargement manuel de modules dans le noyau
Si on désire charger explicitement un module manuellement, on peut
passer par la commande modload .
La commande modload avec l’option -p (path) permet d’effectuer un
chargement comme si on l’avait décidé dans le fichier /etc/system.
solaris2.x# modload -p drv/foo
9
9-112 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Solaris 2.x
■ modinfo
■ modload
■ modunload
9
Configuration du noyau 9-113
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Solaris 2.x
Déchargement de modules
Si on désire décharger un module inactif en cours de route, on peut
utiliser la commande modunload . Le module réfrencé est alors
supprimé de la mémoire si il n’était pas en activité.
Le module numéro 67 est alors déchargé. On dispose également du
script rem_drv pour supprimer un driver et du script add_drv pour en
ajouter un.
solaris2.x# modunload -i 67
9
9-114 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - GNU/Linux
9
Configuration du noyau 9-115
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - GNU/Linux
Comme pour les UNIX les plus récents, le noyau Linux est modulaire
et charge dynamiquement ses modules en mémoire lorsqu’ils sont
nécessaires (chargement à la demande).
Plus précisément, ce comportement est paramétrable. En effet, il est
possible de construire un noyau entièrement statique et interdisant le
chargement dynamique de module.
Lors de la configuration du noyau, un choix doit etre effectué pour
chaque module désiré afin d’indiquer s’il doit etre inclus de manière
statique ou dynamique.
Cependant, cela n’est pas souhaitable ou possible pour certains
modules : il sera en effet difficile de booter si le support d’un système
de fichier ou du controleur SCSI (ou IDE) n’est pas inclus !
Eléments de construction d’un noyau
■ Un compilateur C, les outils de développement (binutils), lessources (*.c) et les modules objet (*.o) doivent etrepréalablement installés et dans des versions cohérentes : unenouvelle version du noyau nécessite certainement uncompilateur et des outils de développement récents.
Les distributions "officielles" de GNU/Linux garantissentjustement cette cohérence d’ensemble.
■ Les sources du noyau se trouve sous /usr/src/linux. Ce nomdésigne en fait un lien sympolique qui pointe sur un répertoireappelé linux-x.y.z, où x.y.z est le numéro de version exacte dunoyau. Ainsi, plusieurs niveaux de patches peuvent cohabitersur le meme système.
Nous utiliserons de répertoire comme racine des prochainschemins d’accès qui seront cités.
9
9-116 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - GNU/Linux
■ Utilisation de "make config" :
9
Configuration du noyau 9-117
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - GNU/Linux
■ La documentation se trouve sous Documentation/ et secompose de fichiers au format ASCII.
■ L’intégralité des modules (*.o) se trouve sous /lib/modules/.
■ Le Makefile et le fichier de configuration, généralement appelé.config, se trouvent, eux, à cette racine (/usr/src/linux/).
Construction proprement dite
La construction d’un noyau Linux découle d’une approche
traditionnelle de développement : on utilise un Makefile qui dispose
des "targets" nécessaires à la réalisation des différentes étapes :
1. make config
2. make dep
3. make zImage
4. make modules
5. make modules_install
make config
La première cible (target) du Makefile sert à choisir les modules que
l’on va utiliser et leur mode d’inclusion (statique ou dynamique).
En premier lieu, il faut se déplacer dans le répertoire /usr/src/linux/.
9
9-118 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - GNU/Linux
■ Utilisation de "make menuconfig" :
9
Configuration du noyau 9-119
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - GNU/Linux
Son interface est de type CLI ("Command Line Interface"), et est
capable de fonctionner sur tout type de terminal. Il existe des
alternatives à "make config" afin de proposer d’autres interfaces
utilisateur :
■ make menuconfig
présente cette étape sous la forme "menu driven interface",
c’est-à-dire de menus interactifs capables de fonctionner sur
des terminaux ASCII couleur.
■ make xconfig
utilise quant à lui l’interface graphique Tk, et se présente en
conséquence sous forme de boutons et boutons radios à cliquer.
Sauf besoin particulier, on définit un noyau statique minimal en
selectionant les modules qui permettent de booter :
■ le type de système de fichier pour la partition racine
■ un driver SCSI et/ou IDE
■ le support des disques durs
■ le support du réseau(CONFIG_NET)
■ le support du protocole TCP/IP (CONFIG_INET)
Cette liste n’est cependant pas limitative.
Les modules sont regroupés par ensembles fonctionnels (support
réseau, support disque, etc ...) et arborescents. Valider le choix d’une
branche permet de choisir les modules qui lui sont rattachés. Le
dévalider provoque leur exclusion.
9
9-120 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - GNU/Linux
■ Utilisation de "make menuconfig" :
9
Configuration du noyau 9-121
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - GNU/Linux
Dans un ensemble fonctionnel donné, un module peut etre soit
obligatoire, soit optionnel. S’il est obligatoire, il est incorporé de
manière statique dans le noyau. S’il est optionnel, le choix est laissé à
l’administrateur qui décide alors :
■ de l’inclure de manière statique également (choix Y),
■ d’autoriser son chargement dynamique à la demande (choix
M),
■ ou de l’exclure (choix M).
Une fois la sélection opérée, un fichier de configuration est généré
dont le nom par défaut est /usr/src/linux/.config.
C’est ce fichier qui est utilisé pour la suite de la génération.
make dep
Cette étape définit les dépendances entre modules pour constituer le
nouveau noyau. Elle est obligatoire, et peut etre suivie d’un "make
clean" pour, comme le nom de la cible l’indique, faire le ménage dans
les répertoires de compilation.
make zImage
C’est l’étape de compilation proprement dite qui crée un noyau
compressé dans le fichier
/usr/src/linux/arch/’uname -m’/boot/zImage.
Il existe des alternatives à "make zImage" :
■ make bzImage
utilise une autre méthode de compression (commande bzip2,
plus optimisée que gzip), qui génère un noyau plus petit
■ make zlilo
en plus du travail effectué comme un "make zImage", il copie
le noyau généré sous /boot, modifie le fichier /etc/lilo.conf et
génère les maps de lilo automatiquement.
9
9-122 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - GNU/Linux
9
Configuration du noyau 9-123
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - GNU/Linux
make modules
A présent, il faut compiler les modules et les installer sous le répertoire
modules/.
make modules_install
Si vous avez créé de nouveaux modules, il vous faut les installer dans
l’arborescence, a fortiori sous /lib/modules/<kernel_release>/. C’est
justement ce que réalise cette cible.
Voila, c’est terminé !
Installation du nouveau noyau et reboot
Le nouveau noyau a été généré sous
/usr/src/linux/arch/’uname -m’/boot/zImage ou
/usr/src/linux/arch/’uname -m’/boot/bzImage.
Voici la liste des étapes à effectuer :
■ copier le nouveau noyau sous /boot avec un nouveau nom
■ modifier /etc/lilo.conf en conséquence, de manière à ajouter une
nouvelle image au fichier tout en conservant la précédente (si elle
donnait satisfaction ...), et s’assurer que l’option "prompt" y figure
bien
■ générer de nouvelles maps avec la commande lilo(8)
■ rebooter et choisir la nouvelle image sur le prompt "LILO:"
9
9-124 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - GNU/Linux
■ Utilisation de la commande modprobe -l
On peut affiner la recherche en spécifiant un type de module
pour afficher la liste des systèmes de fichier supportés,
pour afficher celle des drivers SCSI.
nous donne celle des modules liés au protocole IP.
■ Liste des dépendances pour le module nfs
linux# modprobe -lt fs
linux# modprobe -lt scsi
linux# modprobe -lt ipv4
linux# grep nfs modules.dep/lib/modules/2.2.5-15/fs/nfsd.o: /lib/modules/2.2.5-15/fs/lockd.o/lib/modules/2.2.5-15/misc/sunrpc.o/lib/modules/2.2.5-15/fs/nfs.o: /lib/modules/2.2.5-15/fs/lockd.o/lib/modules/2.2.5-15/misc/sunrpc.o/lib/modules/2.2.5-15/misc/nfsd.o: /lib/modules/2.2.5-15/fs/lockd.o/lib/modules/2.2.5-15/misc/sunrpc.o
9
Configuration du noyau 9-125
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - GNU/Linux
Gestion des modules dynamiquement chargeables
Linux offre la possibiliter d’effectuer des opérations d’exploitation sur
les modules dynamiquement chargeables :
■ afficher la liste des modules sur disque
■ afficher la liste des modules en mémoire
■ charger un module en mémoire
■ décharger un module de la mémoire
Afficher la liste des modules sur disque : modprobe(8)
La commande modprobe -l donne la liste des modules installés sur
votre système avec leur chemin d’accès.
Pour connaitre les types de module qui existent, il suffit de relever le
nom des sous-répertoires de /lib/modules/x.y.z/, où x.y.z représente
le numero de version du noyau Linux.
A noter la présence dans ce répertoire du fichier ASCII modules.dep
qui recense les dépendances entre modules.
linux# cd /lib/modules/x.y.z
linux# ls --color -d *block cdrom fs ipv4 misc modules.dep net pcmcia scsivideo
linux#
9
9-126 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - GNU/Linux
■ Liste des modules en mémoire
■ Chargement du module ntfs à la demande
linux# lsmodModule Size Used bynfsd 150936 8 (autoclean)nfs 29944 2 (autoclean)lockd 30856 1 (autoclean) [nfsd nfs]sunrpc 52356 1 (autoclean) [nfsd nfs lockd]awe_wave 157804 0sb 33204 0uart401 5968 0 [sb]sound 57208 0 [awe_wave sb uart401]soundlow 300 0 [sound]soundcore 2372 7 [sb sound]aic7xxx 106928 0 (unused)
linux# mount /dev/sda1 /a
linux# mount | grep sda1/dev/sda1 on /a type ntfs (rw)
linux#
linux# lsmod | grep ntfsntfs 34240 1 (autoclean)
linux#
9
Configuration du noyau 9-127
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - GNU/Linux
Afficher la liste des modules en mémoire
Pour ce faire, on utilise la commande lsmod(1).
Charger un module en mémoire
On peut charger un module en mémoire par son utilisation ou en
forçant son chargement avec insmod(1).
Décharger un module de la mémoire
On peut libérer de la mémoire avec rmmod(1) en déchargeant
nommément les modules marqués "unnused".
linux# rmmod ntfs
linux# insmod ntfs
linux# rmmod ntfs --> on n’en a vraiment plus besoin :)
9
9-128 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - HP-UX 9
/stand/system
/usr/conf/master.d/*
config
Bibliothèquemake (config)
/stand/vmunix
système(sous /usr/conf)
/stand/build/conf.c /stand/build/config.mk
9
Configuration du noyau 9-129
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - HP-UX
Les fichiers de configuration
Les fichiers de configuration du noyau HP-UX se trouvent sous le
répertoire /usr/conf.
Pour produire un nouveau noyau, on dispose de 2 possibilités :
■ La création d’un nouveau noyau en mode commande (pour lesadministrateurs expérimentés).
■ La fabrication d’un nouveau noyau à l’aide de l’outil sam
Les fichiers de configuration
Le fichier /stand/system contient les informations essentielles
relatives à la fabrication du noyau. Ce fichier décrit les drivers et les
pseudo-drivers qui doivent être rattachés au noyau. On y indique
aussi certains paramètres ajustables du noyau.
Après l’installation, il peut manquer le driver permettant d’utiliser le
système de fichier cdfs. Pour y remédier, on ajoutera au fichier
/stand/system une entrée "cdfs " et on génèrera un nouveau noyau.
Contenu du fichier /stand/system
...* Drivers and SubsystemsCharDrvasio0audioc700cdfscore...* Kernel Device info* Tunable parametersdefault_disk_ir 1nstrpty 60
9
9-130 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - HP-UX
Création d’un nouveau noyau
■ Se placer dans le répertoire /stand
■ Modifier le fichier de configuration"system"/stand/system
Liste du répertoire /usr/conf/master.d
hpux# ls -Fcore-hpux lan proc-resrc-mgr vme2dfs lvm streams vxfsdskless net streams-tiohpux#
Extrait du contenu du fichier "core-hpux"
maxdsiz MAXDSIZ 0x04000000maxssiz MAXSSIZ 0x00800000maxswapchunks MAXSWAPCHUNKS 256allocate_fs_swapmap ALLOCATE_FS_SWAPMAP 0maxtsiz MAXTSIZ 0x04000000maxuprc MAXUPRC 50maxusers MAXUSERS 32...* Messages, Semaphores, and Shared Memory Constants...shmem SHMEM 1shmmax SHMMAX 0X4000000shmmni SHMMNI 200shmseg SHMSEG 120nbuf NBUF 0ncallout NCALLOUT (16+NPROC)nclist NCLIST (100+16*MAXUSERS)
9
Configuration du noyau 9-131
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - HP-UX
Dans le fichier /stand/system, on n’installera que les périphériques
destinés à être intégrés dans le noyau (par ex. sdisk, stape, etc...). Les
vraies définitions sont référencées dans les fichiers
/usr/conf/master.d/*.
Afin de générer le noyau, seul le fichier /stand/system sera modifié.
Les fichiers /usr/conf/master.d/* ne devront être édités que dans
des cas exceptionnels (installation de device drivers externes).
Procédure de génération de noyau
Produire un noyau avec les commandes HP-UX
1. Se placer dans le répertoire de configuration
2. Créer un nouveau de fichier de configurationDans ce répertoire se trouve le fichier de configuration souhaité.
On ne travaillera que sur des copies de ces fichiers pour toujours
garder des fichiers vierges de toute configuration extèrieure.
Il est préférable de toujours utiliser le fichier /stand/system comme
fichier de base de configuration du noyau. Ceci garantit que l’on
travaille à partir du fichier qui est actuellement utilisé.
hpux# cd /stand
hpux# cp system system.old
9
9-132 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - HP-UX
■ Modifier le nouveau fichier de configuration
■ Création du nouveau noyau
■ Sauvegarder l’ancien noyau
9
Configuration du noyau 9-133
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - HP-UX
3. Modifier le nouveau fichier de configurationSi le format choisi ne correspond pas au noyau à générer, il faut le
modifier. On doit donc l’éditer pour :
■ Ajouter ou supprimer des devices drivers
■ Modification des paramètres systèmes
■ Ajouter ou modifier des références systèmes (root, espacede swap, espace de dump).
■ Ajouter ou retirer des sous-systèmes
4. Contrôle de la syntaxe et édition des liensOn fait appel à la commande config qui va interpréter la
description du noyau. S’il n’y a pas de faute de syntaxe, les fichiers
build/conf.c et build/config.mk sont générés :
Le fichier conf.c contient le code C nécessaire à la description de
diverses structures du noyau.
Le fichier config.mk est un fichier "makefile" qui contient tous les
renseignements nécessaires à la production d’un nouveau noyau.
5. Sauvegarder l’ancien noyauLa sauvegarde de l’ancien noyau doit se faire par copie et non pas
par renommage. De cette manière, on peut contrôler qu’on a la
place pour 2 noyaux sur la partition et qu’en cas de crash on a
toujours un noyau disponible. On a toujours la possibilité de
pouvoir rebooter sur l’ancien noyau.
hpux# vi system
hpux# config /stand/systemCompiling /stand/build/config.c...Loading the kernel...
hpux# cp /stand/vmunix /stand/vmunix.prev
9
9-134 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - HP-UX
■ Mise en place du nouveau noyau
■ Echange des noyaux
■ Utilisation du nouveau noyau
■ Problème de noyau défectueux
9
Configuration du noyau 9-135
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - HP-UX
6. Mise en place du nouveau noyauLa commande /usr/sbin/config a produit les deux fichiers
/stand/build/conf.c et /stand/build/config.mk.
Echange des noyauxOn place le noyau ainsi généré à la place de l’ancien noyau :
7. Utilisation du nouveau noyauLorsque le nouveau noyau est en place, on peut rebooter le
système :
Après l’échange des noyaux, il faut immédiatement rebooter, sinon
de nombreuses commandes ne fonctionnent plus correctement. En
effet certaines commandes n’arrivent plus à faire correspondre
l’image du noyau en mémoire avec le nouveau fichier vmunix.
8. Problème de noyau défectueuxSI le nouveau noyau généré ne devait pas fonctionner
correctement (par exemple après avoir altéré le driver qui pilote
les disques), on a toujours la possibilité de rebooter sur l’ancien
noyau de la manière suivante, aprèa avoir tapé ESC au boot :
Le noyau défectueux doit être corrigé avant d’être à nouveau testé.
hpux# mv /stand/build/vmunix_test /stand/vmunix
hpux# shutdown -r -y 300
BOOT_ADMIN> boot ... isl
ISL> hpux /stand/vmunix.prev
9
9-136 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - HP-UX
■ Appel de sam
■ Exécution des modifications nécessaires
■ Mise en place du nouveau noyau
9
Configuration du noyau 9-137
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - HP-UX
Création du noyau avec sam
1. Appel de sam
2. Exécution des modifications nécessairesL’option noyau Config de sam permet d’effectuer toutes les
modifications au niveau de la configuration du noyau. Cette
opération correspond à la modification du fichier /stand/system.
3. Mise en place du nouveau noyauAprès avoir fait toutes les modifications, sam produit lui-même un
nouveau noyau et reboote le système après confirmation. L’ancien
noyau est alors sauvegardé sous /stand/vmunix.prev.
hpux# /usr/sbin/sam
9
9-138 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - IRIX 9
■ La commande systune
/
var
sysgen
unix unix.install
master.c
etc
stunemaster.d mtune
répertoire contenantles paramêtresd’IRIX
répertoire contenantles paramêtres dechaque module
9
Configuration du noyau 9-139
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - IRIX
Les fichiers de configuration du noyau
Les fichiers nécessaires à la constructin d’un nouveau noyau IRIX se
trouvent dans le répertoire /var/sysgen
boot, root et system permettent la compilation et le link d’un nouveau
noyau.
Ne pas oublier de sauvegarder le noyau courant avant toute création
d’un nouveau noyau. (cp /unix /unix.save)
La commande systune
Elle permet de lister et de modifier les différents paramêtres du noyau.
La liste produite est organisée en groupes.
Parmi les options, on peut noter :
■ -b : ajout de valeurs dans /var/sysgen/stune
■ -f : pas de création de /uni.install
■ -i : interactif (le fichier /unix.install est créé)
■ -n nom : impose un nom au noyau généré
Nom Type Description
master.d répertoire Fichiers pour les paramêtres des différents drivers
mtune répertoire Fichiers pour les paramêtres UNIX
master.c fichier Fichier contenant les paramêtres UNIX et drivers du noyau courant(ne pas le modifier)
stune fichier Contient les paramêtres UNIX personnalisés du noyau courant.
irix# systune
9
9-140 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - IRIX
■ systune en interactif
■ autoconfig
■ lboot : appelé par autoconfig
9
Configuration du noyau 9-141
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - IRIX
La commande systune en interactif permet de modifier un grand
nombre de paramêtres (avec ou sans reboot). Les commandes
principales sont :
■ all : affiche tous les paramêtres
■ help : affiche les groupes de paramêtres
■ nom_de_groupe : affiche les paramêtres d’un groupeparticulier
■ param=valeur : Modification d’un paramêtre
■ quit : quitter systune
Le script autoconfig
Lien vers /etc/init.d/autoconfig, ce script permet de modifier le
fichier de paramêtres pour IRIX (master.d) et de configurer un
nouveau noyau.
On peut configurer cette commande à l’aide du fichier d’options
/etc/config/autoconfig.options
La commande lboot
Cette commande, appelée par autoconfig permet la compilation et le
link d’un nouveau noyau.
Il est recommandé de plutôt passer par autoconfig.
9
9-142 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - IRIX
■ Modification des paramêtres d’un driver
■ Reboot sur l’ancien noyau
9
Configuration du noyau 9-143
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - IRIX
Modification d’un driver
1. Modifier le fichier driver correspondant
Prise en compte d’un périphérique SCSI non-Silicon
On modifie le fichier /var/sysgen/master.d/scsi pour y faire
apparaître le nouveau device
2. Recompiler le nouveau noyau
Un nouveau noyau /unix.install est créé
3. Rebooter le système
Le noyau /unix.install remplace alors /unix
Une nouvelle fois, ne pas oublier d’avoir sauvegardé votre version
précédente d’IRIX .
Cas du noyau défectueux
Au cas où le noyau généré ne serait plus bootable, on peut redémarrer
sur l’ancien en s’arrêtant au PROM moniteur
[5] Start a PROM Monitor
et en bootant sur un noyau sauvegardé
irix# autoconfig -vf
irix# shutdown -y -g0 -i6
> boot /unix.save
9
9-144 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - AIX
■ Liste des attributs modifiables
aix# lsattr -E -l sys0
dcache 32K Size of data cache in bytesFalseicache 32K Size of instruction cache in bytesFalsekeylock normal State of system keylock at boot timeFalsemaxmbuf 2048 Maximum Kbytes of real memory allowed for MBUFSmaxuproc 40 Maximum number of PROCESSES allowed per userautorestart false Automatically REBOOT system after a crashiostat true Continuously maintain DISK I/O historyrealmem 32768 Amount of usable physical memory in KbytesFalseprimary /dev/hd7 Primary dump deviceFalsesecondary /dev/sysdumpnull Secondary dumpdevice Falseconslogin enable System Console LoginFalsemaxpout 0 HIGH water mark for pending write I/Os per fileminpout 0 LOW water mark for pending write I/Os per filememscrub false Enable memory SCRUBBINGlogfilesize 1048576 Error log file sizeFalsemaxbuf 20 Maximum number of pages in block I/O BUFFERCACHE
9
Configuration du noyau 9-145
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - AIX
La description du noyau du système d’exploitation AIX se trouve dans
le répertoire /usr/lib/boot/unix . On trouve également un lien
symbolique depuis la racine.
Les devices drivers qui peuvent être ajoutés au noyau se trouvent dans
le répertoire /usr/lib/drivers.
Lorsqu’on a besoin de modules supplémentaires, le noyau pourra les
charger après-coup en mémoire. Ce qui veut dire que le module est
chargé depuis un fichier sur disque la première fois.
Le processus ayant activé ce module est légèrement pénalisé au niveau
temps d’exécution pour cet appel, mais tous les appels suivants seront
plus rapides. Le module reste chargé jusqu’au prochain reboot ou
jusqu’à ce qu’il soit déchargé de manière explicite.
Si les structures noyau ne semblent pas correctement dimensionnées
par rapport à votre configuration, il est possible d’en modifier
certaines de manière dynamique sauf quelques cas particuliers comme
par exemple les segments de mémoire partagés. Ces quelques
structures statiques sont fixées au moment du boot, et ne sont plus
modifiables en cours de fonctionnement.
Modification des paramètres du noyau
La commande lsattr permet de visualiser toutes les valeurs
courantes des paramètres du noyau. Le nom logique sys0 désigne le
noyau.
Ces attributs peuvent être modifiés à l’aide de la commande chdev :
aix# chdev -l sys0 -a maxuproc=50
aix# reboot
9
9-146 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Tru64 UNIX 9
/
usr
sys
NOYAUconf
GENERIC Makefile vmunix
vmunix
NOYAU
9
Configuration du noyau 9-147
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Tru64 UNIX
Les fichiers de configuration du noyau
Le noyau de Tru64 UNIX est composé de 2 parties:
■ Une partie statique
■ Une partie dynamique
Le fichier de configuration /usr/sys/conf/GENERIC est utilisé pour
décrire la partie statique qui correspond à tous les éléments qui sont
supportés par défaut par le constructeur. Lors de l’installation, le
fichier /usr/sys/conf/<NOM_DE_MACHINE> est contruit,
représentant la configuration choisie au moment de l’installation.
La partie dynamique est décrite dans le fichier /etc/sysconfigtab et
contient des devices drivers, des modules et des paramètres système
qui pourront être dynamiquement manipulés par l’administrateur.
Le fichier de configuration GENERIC
On peut afficher le contenu du fichier GENERIC avec la commande
more :
Les différentes sections du fichier GENERIC seront décrites
ultérieurement; on peut déjà noter quelques mots-clés décisifs :
■ identNom du noyau
■ optionsQuelles fonctionnalités le noyau supporte-t-il ? Par exemple ::NFS, NFS_SERVER, CDFS, PROCFS, QUOTA, STREAMS, UFS,INET
■ special optionsIndicateurs pour la commande make.
digital# more GENERIC
9
9-148 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Tru64 UNIX
■ Dimensionnement des paramètres noyau
■ type de cpu
■ config ... swap ...
9
Configuration du noyau 9-149
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Tru64 UNIX
■ Dimensionnement de certaines variables systèmeLe paramètre maxusers est utilisé pour le dimensionnementstatique d’un grand nombre de tables du noyau, comme parexemple la table des processus.
Attention de ne pas penser que maxusers limite le nombred’utilisateurs connectés simultanément. Il s’agit d’un indicateurqui permet d’évaluer le nombre de personnes pouvanttravailler simultanément sur un système avec efficacité, si on ena plus, le système sera moins efficace. La facon de calculer unebonne valeur de maxusers est indiquée en commentaire dans lefichier. Il n’est pas recommandé de diminuer maxusers .
■ cpuQuel système ce noyau supporte-t-il ?
■ config vmunix swap genericDifférentes règles pour les partitions root et swap. Avec le mot-clé config , on peut tout d’abord indiquer le nom du fichiergénéré (vmunix), et ensuite indiquer l’emplacement où lenoyau doit chercher sa partition root et sa zone de swap dèsqu’il sera chargé en mémoire.Généralement les disques sont prioritaires par rapport auréseau. La partition root sera prise sur la première partition dupremier disque et la zone de swap sur la seconde partition dupermier disque.
9
9-150 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Tru64 UNIX
■ Disque de boot différent
■ bus
■ controller
■ device disk
■ device tape
■ pseudo devices
9
Configuration du noyau 9-151
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Tru64 UNIX
Si on désire booter de manière différente, c’est ici qu’il faut le signaler
au noyau :
Le mot-clé config ne doit être modifié que lorsque la configuration
système doit être modifié de manière permanente.
■ busTous les bus supportés.
■ controllerLes différents contrôleurs supportés.
■ device diskTous les disques
■ device tapeTous les lecteurs de bande.
■ controllerEntrées pour les Terminaux, les lecteurs de disquettes, la souris,le port audio, le port parallèle, le réseau, les contrôleursgraphiques.
■ pseudo devicesTous les device drivers qui ne correspondent pas à de réelspériphériques, par exemple leLogical Storage Manager (LSM).
Contenu du fichier GENERIC
config vmunix root on rz1a swap on rz1b
9
9-152 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Tru64 UNIX
■ Se placer dans le répertoire de configuration
■ Copier un fichier de configuration pour lemodifier
■ Modification du fichier de configuration
■ doconfig -c
digital# doconfig -c NOUVEAU_KERNEL
9
Configuration du noyau 9-153
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Tru64 UNIX
Procédure de génération de noyau
Exemple : connexion d’un lecteur de bandes. Seuls les périphériques
connectés lors de l’installation sont reconnus, si un lecteur est ajouté
après-coup, il faut procéder comme suit ::
1. Se placer dans le répertoire de configuration :
2. Copier un fichier de configuration pour le modifierIl est déconseillé de travailler sur les originaux, car, en cas d’erreur,
nous n’aurions plus de modèle de disponible :
3. Modification du fichier de configurationOn modifie le fichier de configuration par rapport à ses besoins :
Le périphérique se trouve en Target 5 (tz5).
Lancer la commande doconfig -c :
■ Contrôle la configuration de votre fichier à l’aide de lacommande config
■ Crée un fichier Makefile.
■ Lance la commande make qui va produire le nouveau noyaupar compilation.
digital# cd /usr/sys/conf
digital# cp <NOM_DE_LA_MACHINE> NOUVEAU_KERNEL
digital# vi NOUVEAU_KERNEL...device disk tz5at scsi0drive40...
9
9-154 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Tru64 UNIX
■ Mise en place du nouveau noyau
■ Reboot sur le nouveau noyau
■ Création de fichiers spéciaux
9
Configuration du noyau 9-155
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Tru64 UNIX
4. Mise en place du nouveau noyauOn sauvegarde l’ancien noyau et on va placer le nouveau à sa
place :
Il est préférable de faire une copie de l’ancien noyau et nom un
simple renommage car on profite de la copie pour vérifier qu’on a
la place pour un second noyau sur la partition root, de cette
manière on évite d’avoirun File System is full au moment de la mise
en place du nouveau noyau.
5. Reboot sur le nouveau noyauDès que le nouveau noyau est en place, rebooter le système :
Vérifier pendant la phase de boot que les drivers sont chargés et
les périphériques reconnus.
6. Création de fichiers spéciauxAvec la commande MAKEDEV (qui travaille avec mknod), générer les
fichiers spéciaux nécessaires :
Après la mise en place du nouveau noyau sous /vmunix, il faut
rebooter rapidement, car de nombreuses commandes ne fonctionnent
plus. Le noyau en mémoire n’ayant plus de correspondance avec le
fichier en place.
digital# cp /vmunix /vmunix.orig
digital# mv /sys/<NOUVEAU_KERNEL>/vmunix /
digital# reboot
digital# /dev/MAKEDEV tz5
9
9-156 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Tru64 UNIX
■ Problèmes de kernels défectueux
9
Configuration du noyau 9-157
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Tru64 UNIX
7. Problèmes de kernels défectueuxSi le nouveau noyau généré ne fonctionnait pas pour une raison
quelconque (par exemple parce que le device driver pour les
disques a été supprimé ainsi que le réseau), on a toujours la
possibilité de recharger l’ancien noyau. Il faut d’abord passer la
machine en mode Monitor avec le bouton Reset, puis booter en
indiquant l’ancien noyau.:
Le noyau défectueux peut alors être modifié à nouveau.
Sous-systèmes chargeables
Les sous-systèmes sont soit :
■ statiques (directement rattachés au noyau)
■ dynamiques (rechargeables)
La liste des sous-systèmes chargés est fournie avec la commande
suivante :
La liste des sous-systèmes chargés est fournie avec la commande
suivante:
Tous les sous-systèmes ne sont pas forcément chargeables.
Les attributs individuels à chaque sous-système peuvent être affichés
avec la commande suivante ::
>>> boot -file vmunix.orig
digital# sysconfig -c <SUBSYSTEM>
digital# sysconfig -s
digital# sysconfig -q <SUBSYSTEM>
9
9-158 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Tru64 UNIX
Contenu du fichier /etc/sysconfigtab
...vfs:
max-ufs-mounts = 100proc:
max-proc-per-user = 32...
9
Configuration du noyau 9-159
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau - Tru64 UNIX
Les paramètres ne peuvent être modifiés que si le sous-système est
modifiable dynamiquement :
Les sous-systèmes peuvent être déclarés dans le fichier
/etc/sysconfigtab . Les modifications apportées à ce fichier seront
prises en compte à chaque reboot.
Le sous-système proc ne peut être modifié que dans ce fichier, alors
que l’entrée vfs - par exemple - peut être changée dynamiquement.
digital# sysconfig -r vfs max-ufs-mounts=100
9
9-160 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10-161
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP 10
Objectifs
■ Présentation générale
■ Configuration TCP/IP - Solaris 2.x
■ Configuration TCP/IP - GNU/Linux
■ Configuration TCP/IP - HP-UX
■ Configuration TCP/IP - IRIX
■ Configuration TCP/IP - AIX
■ Configuration TCP/IP - Tru64 UNIX
10
10 -162 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités 10
Table 2:
Solaris 2.xGNU /Linux
HP-UX IRIX AIXTru64UNIX
fichier hosts /etc/inet/hosts /etc/hosts /etc/hosts /etc/hosts /etc/hosts /etc/hosts
fichier net-masks
/etc/inet/net-masks
- - /etc/config/ifcon-fig-1.options
/etc/netmasks -
au démarrage/etc/rcS.d/S30rootusr.sh/etc/rc2.d/S72inetsvc
/etc/rc.d/S10network
/sbin/rc2.d/S008net.sdS320hpetherS340net
/etc/rc2.d/S30network
/etc/bsdnet/etc/rc.net
/sbin/rc3.d/S00inet
nom de lastation :nom desinterfaces :
changement
/etc/nodename
hostname.le?
sys-unconfig
/etc/syscon-fig/network/etc/syscon-fig/network-scripts/ifcfg-*linuxconf
/etc/rc.con-fig.d/netconf/etc/set_parmsip_address
/etc/sys_id
EZ Setupifconfig en0
smit tcpipmktcpip
/etc/rc.con-fig
netsetup
Octet 1 Octet 2 Octet 3 Octet 4Bit1
Bit2
Bit3
Bit0
1
1
1 1 1 0
1 0
0
0CLASS A:
CLASS B:
CLASS C:
CLASS D:
Netid (1.Octet 0-127)
Netid (1.Octet 128-191)
Netid (1.Octet 192-223)
Adresse Multicasting (1.Octet 224-239)
Adresse machine
Adresse machine
Adr machine
BROADCAST Netid 11111111 11111111
10
Configuration TCP/IP 10-163
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
Sous UNIX, on utilise le modèle en couches Open System
Interconnection de l’ISO organisé autour des couches TCP/IP.
Lorsqu’on veut ajouter une machine sue un réseau IP, la première
opération va être de configurer leur interface réseau.
Pour cela, on dispose de la commande ifconfig qui est commune à
toutes les plateformes étudiées.
Les adresses IP
La commande ifconfig va permettre d’enregistrer l’adresse IP du
système associée à son contrôleur Ethernet. Cette adresse est
constituée d’une série de 4 octets qui est généralement représentée
sous forme de 4 nombres entiers séparés par un point ( . ) .
De cette adresse, on différenciera la partie réseau ( netid ) de la partie
machine.
Netmask par défaut
Le Netmask permet de décider quels bits feront partie du netid . Sa
représentation est semblable à celle de de l’adresse IP. SI aucune
information n’est fournie lors de la configuration, on a alors le
découpage par défaut. Le fait d’utiliser des netmasks spécifiques est
aussi appelé subnetting .
Exemple:: Adresse IP 170.100.101.1
Netmask 255.255.255.0
=> Résultat 170.100.101.0
Adresse de broadcast
Cette adresse est générée à partir du netid dont les bits de la partie
"machine" sont tous positionnés à 0 (ancienne méthode) ou tous à 1
(nouvelle méthode).
La nouvelle méthode est adoptée par toutes les plateformes - excepté
Solaris 1.x
10
10 -164 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
■ Format du fichier /etc/hosts
<IP-Adresse> <Hostname> <Alias> <Alias> # <Commentaire
LE MODELE OSI
Niveau 7 : Application
Niveau 6 : Présentation
Niveau 5 : Session
Niveau 4 : Transport
Niveau 3 : Réseau
Niveau 2 : Liaison
Niveau 1 : Physique
Couchesde hautniveau
Couchesde basniveau Ethernet/Point á point...
Ethernet/Point á point...
IP/RARP/ARP/RIP/ICMP...
UDPnon connecté
TCPConnecté
NIS+ NFStftp
telnetrloginftp
TI-RPC
XDR
10
Configuration TCP/IP 10-165
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
Adresses spécifiques
L’adresse 127.0.0.1 représente toujours l’adresse de sa propre machine.
On l’appelle adresse de loopback.
Cette adresse est référencée dans le fichier /etc/hosts et possède
comme nom localhost . On ne peut donc pas se servir de cette
adresse pour un réseau.
On ne peut pas non plus se servir des adresses à partir de l’adresse
multicast 223.
Configuration du système
Lors de la configuration de l’adresse IP, on notera que la partie netiddoit être commune sur des machines qui désirent communiquer
directement entre elles:
Le fichier /etc/hosts est généralement utilisé pour associer les
adresses IP aux hostnames. Ce fichier est notamment utilisé pour les
résolutions d’adresse de type gethostbyname(), gethostbyaddr().
Le routage
Lorsque plusieurs Réseaux IP sont reliés à l’aide de routeurs, on peut
créer de façon dynamique les routes de communication nécessaires
aux deux réseaux
Sur l’ensemble des systèmes, on dispose d’un certain nombre de
démons de routage (routed , gated ) qui sont démarrés immédiatement
après l’initialisation du réseau. Ces processus peuvent diffuser les
routes disponibles via le protocole RIP et construire les tables de
routage.
On peut créer les informations de routage dynamiquement ou bien à
l’aide de la commande route .
10
10 -166 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - Solaris 2.x 10
■ Visualisation de l’adresse IP d’une
machine
solaris2.x# ifconfig le0le0: flags=863<UP,BROADCAST,NOTRAILERS,RUNNING,MULTICAST> mtu 1500
inet 10.1.1.1 netmask ff000000 broadcast 10.255.255.255ether 8:0:20:76:32:83
10
Configuration TCP/IP 10-167
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - Solaris 2.x
Nom des périphériques
Les devices pour les contrôleurs ethernet sont identifiés sous Solaris
2.x de la forme suivante :le<Numéro> . C’est-à-dire le0 pour la
première interface Ethernet, le1 pour la seconde,etc...
L’interface de loopback est identifiée par lo0 et les contrôleurs
spécifiques peuvent porter des noms relatifs leurs fonctionnalités (nf0pour la fibre optique, qe0 pour les Quad-Ethernet,etc...)
La commande ifconfig
La configuration complète d’une interface est réalisé par la commande
ifconfig . Le nom de l’élément est donné en premier, suivi des
différents paramètres de l’interface (l’adresse IP, le netmask, l’adresse
de broadcast).
La consultation simple s’effectue par la commande ifconfig -a (all)
10
10 -168 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - Solaris 2.x
Contenu du fichier /etc/inet/netmasks
...100 255.255.0.0
10
Configuration TCP/IP 10-169
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - Solaris 2.x
Sous Solaris 2.x, les mécanismes réseaux sont réalisés sous forme de
stream. Pour initialiser la couche TCP/IP, l’initialisation se produit de
la manière suivante :
Il faut ensuite paramétrer cette nouvelle interface à l’aide de la
commande ifconfig, notamment pour la rendre active. C’est l’état UP
ou DOWN qui permet de résoudre une adresse par exemple en
utilisant /etc/inet/hosts .
Le netmask applicable à l’adresse IP lue se trouve après le mot-clé
netmask . Si le netmask n’est pas précisé par l’administrateur, la valeur
par défaut sera prise.
Le netmask est indiqué, soit par une série de nombre décimaux
séparés par des points ou alors par un + (valeur par défaut).
Le netmask à appliquer pourra être tiré du fichier
/etc/inet/netmasks (le fichier /etc/netmasks n’est qu’un lien
symbolique sur ce fichier).
L’adresse de broadcast est indiquée après le mot-clé broadcast . On
utilise un + pour indiquer la valeur par défaut. Dans l’adresse IP, la
partie netid n’est composée que de 1 au niveau binaire.
On peut utiliser tous les paramètres ensemble avec la commande
ifconfig :
solaris2.x# ifconfig le0 plumb up
solaris2.x# ifconfig le0 100.50.5.1
solaris2.x# ifconfig le0 netmask 255.0.0.0ou bien
solaris2.x# ifconfig le0 netmask +
solaris2.x# ifconfig le0 broadcast +
solaris2.x# ifconfig le0 100.50.5.1 netmask + broadcast +
10
10 -170 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - Solaris 2.x
■ On peut déconfigurer la station avec la
commande sys-unconfig, mais on perd
alors les fichiers /etc/inet/hosts,
/etc/inet/netmasks ...
10
Configuration TCP/IP 10-171
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - Solaris 2.x
Initialisation du réseau lors du boot
■ SingleuserSous Solaris 2.x, la configuration du réseau est décomposée en 2étapes : On configure toutes les interfaces référencées dans lesfichiers /etc/hostname.??? , ce qui est réalisé dans le script/etc/rcS.d/S30rootusr.sh Le fichier /etc/hostname.le0contient le nom de la premiére interface Ethernet qui estégalement le nom du host (référencé également dans/etc/nodename ). Les netmasks issus du fichier/etc/inet/netmasks y seront ensuite appliqués, puis lesadresses de broadcast.
■ MultiuserLe passage en mode multi-utilisateur (appelé niveau 3) vaprovoquer le démarrage des processus de routage parl’intermédiaire de l’exécution du script /etc/rc2.d/S72inetsvcles netmasks issus d’un éventuel service de nom pourront êtreappliqués à ce moment et les netmasks adaptés en conséquence.On pourra également préciser des routes statiques.
Affectation de plusieurs Adresses IP à un seul contrôleur
Afin de distribuer plus d’une Adresse IP pour une interface, le nom du
périphérique sera indexé. Donc le0 est le nom donné au premier nom
de l’interface, le0:1 , le nom de la deuxième identité, etc...
Le nom de device correspondant sera initialisé à l’aide de la
commande habituelle ifconfig
solaris2.x# ifconfig le0:1 2.2.2.1
10
10 -172 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - GNU/Linux
■ Visualisation de la configuration de
l’interface Ethernet
■ Configuration de l’interface
linux# ifconfig eth0eth0 Link encap:Ethernet HWaddr 00:00:21:62:32:90
inet addr:192.9.200.33 Bcast:192.9.200.63 Mask:255.255.255.224UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1RX packets:9324 errors:0 dropped:0 overruns:0 frame:0TX packets:11415 errors:0 dropped:0 overruns:0 carrier:0collisions:5 txqueuelen:100Interrupt:9 Base address:0x7f40
linux#
linux# ifconfig eth0 inet 100.50.5.7 netmask 255.255.0.0 \broadcast 100.50.255.255 up
linux#
10
Configuration TCP/IP 10-173
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - GNU/Linux
Nommage des interfaces
Sous GNU/Linux, le nom des interfaces est fonction du type
d’adaptateur et prend une appellation générique de la forme :
<type d’adaptateur><numero d’ordre>
Le numéro d’ordre est attribué en fonction de l’ordre dans lequel le
noyau a découvert les interfaces.
Voici un tableau qui illustre ces propos :
Ethernet eth0, eth1, eth2, ...
Token Ring tr0, ...
FDDI fddi0, ...
Il faut noter que contrairement à de nombreux Unix, il n’existe pas de
nom sous /dev pour ces interfaces. Les noms sont créés par le noyau
dynamiquement lors de son démarrage et on les retrouve sous
/proc/net/dev.
Le noyau doit bien sur contenir le(s) driver(s) adequat(s) pour
reconnaitre ce type de matériel.
Configuration des interfaces
La configuration des interfaces s’obtient par la commande ifconfig(8)
ou par l’outil linuxconf.
La syntaxe de ifconfig permet de préciser, dans l’ordre pour la famille
de protocole Internet (TCP/IP) :
- le nom de l’interface
- la famille de protocole réseau utilisée (optionnelle)
- l’adresse IP unicast
- le masque de sous-réseau ou netmask (s’il y a lieu)
- l’indicateur d’activation de l’interface.
Important : la valeur de broadcast doit etre indiquée si l’on utilise des
sous-réseaux.
10
10 -174 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - GNU/Linux
■ Configuration de l’interface par linuxconf
10
Configuration TCP/IP 10-175
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - GNU/Linux
Fichiers de configuration pour les interfaces
Les valeurs de configuration d’interface sont enregistrées dans le(s)
fichier(s) /etc/sysconfig/network-scripts/ifcfg-<nom_interface>.
Initialisation des interfaces au boot
■ niveau production (multi-user)Les interfaces réseau sont initialisées lors du passage au niveau2 via le script /etc/rc.d/rc2.d/S10network
Affectation de plusieurs adresses IP à une meme interface(IP aliasing)
■ Le noyau doit etre spécialement configuré pour supporter cettefonctionnalité .
■ La configuration des aliases ne doit se faire qu’après laconfiguration initiale (et principale) de l’interface.
■ Le nommage utilisé est le suivant :<nom_interface_physique>:<numéro_interface_virtuelle>
Exemples :
Ethernet eth0:0, eth0:1, eth0:2PPP ppp0:10, ...
■ Les fichiers utilisés pour la configuration statique sont, dans lecas d’une interface Ethernet (voir l’exemple ci-après) :/etc/sysconfig/network-scripts/ifcfg-eth0:[01]
10
10 -176 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - GNU/Linux
■ Configuration d’aliases par ifconfig
linux#
linux# ifconfig eth0:0 192.168.200.33
linux#
linux# ifconfig eth0:1 172.16.200.33
linux# ifconfig eth0:1 netmask 255.255.255.0 broadcast 172.16.200.255
linux#
linux# ifconfig -aeth0 Link encap:Ethernet HWaddr 00:00:21:62:32:90
inet addr:192.9.200.33 Bcast:192.9.200.63 Mask:255.255.255.224UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1RX packets:363009 errors:0 dropped:0 overruns:0 frame:0TX packets:655325 errors:0 dropped:0 overruns:0 carrier:0collisions:3355 txqueuelen:100Interrupt:9 Base address:0x7f40
eth0:0 Link encap:Ethernet HWaddr 00:00:21:62:32:90inet addr:192.168.200.33 Bcast:192.168.200.255 Mask:255.255.255.0UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1Interrupt:9 Base address:0x7f40
eth0:1 Link encap:Ethernet HWaddr 00:00:21:62:32:90inet addr:172.16.200.33 Bcast:172.16.200.255 Mask:255.255.255.0UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1Interrupt:9 Base address:0x7f40
linux#
10
Configuration TCP/IP 10-177
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - GNU/Linux
■ Configuration d’aliases par linuxconf
10
10 -178 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - HP-UX 10
■ Visualisation des interfaces Ethernet
■ Extrait du fichier /etc/rc.config.d/netconf
■
hpux# lanscanHardware Station Crd Hardware Net-Interface NM MAC HPDLPI MjrPath Address In# State NameUnit State ID Type SupportNum2/0/2 0x0800096DCE26 0 UP lan0 UP 4 ETHER Yes 52
INTERFACE_NAME[0]=lan0IP_ADDRESS[0]=150.9.254.1SUBNET_MASK[0]=255.255.0.0BROADCAST_ADDRESS[0]=150.9.255.255LANCONFIG_ARGS[0]="ether ieee"
10
Configuration TCP/IP 10-179
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - HP-UX
Devices
Les devices décrivant les contrôleurs Ethernet sont nommés
lan<numéro> , donc lan0 pour la première interface, lan1 pour la
seconde, etc...Le système les déclare automatiquement sous /dev.L’interface de loopback sera nommée lo0.
La commande ifconfig
Les noms des devices seront initialisés par la commande ifconfig . La
liste de l’ensemble des interfaces disponibles est donnée par la
commande lanscan .
Les paramètres de configuration comme l’adresse IP et le netmask sont
alors ajoutés. Sans valeurs spécifiques, le système affecte des valeurs
par défaut.:
Configuration
On déclare l’adresse internet et on place le contrôleur à l’état UP. La
description de l’adresse IP se trouve dans le fichier
/etc/rc.config.d/netconf .
L’option netmask et l’adresse de broadcast seront également décrites
avec la commande ifconfig. Si le netmask est imposé, on peut le définir
dans le même fichier netconf.
hpux# ifconfig lan0lan0: flags=863<UP,BROADCAST,NOTRAILERS,RUNNING,MULTICAST> inet 150.9.254.1 netmask ffff0000 broadcast 150.9.255.255
10
10 -180 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - HP-UX
■ On peut reconfigurer la station avec les
commandes:
# set_parms ip_address
# set_parms addl_network
10
Configuration TCP/IP 10-181
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - HP-UX
Les différentes caractéristiques liées à l’adresse IP comme le netmask
et l’adresse de broadcast peuvent éventuellement être configurées à
l’aide de l’outil sam.:
hpux# samNetworking/Communications -->
Network Interface Cards
10
10 -182 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - IRIX 10
■ Visualisation de la configuration de
l’interface Ethernet : ifconfig
■ Configuratioon du netmask
irix# ifconfig ec0ec0: flags=c63<UP,BROADCAST,NOTRAILERS,RUNNING,FILTMULTI,MULTICAST> inet 100.9.199.2 netmask 0xff000000 broadcast 100.255.255.255
Contenu du fichier /etc/config/ifconfig-1.options
netmask 0xffff0000
10
Configuration TCP/IP 10-183
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - IRIX
Noms des périphériques
Sous IRIX, les contrôleurs par défaut ont un nom logique du type ec0
pour la première interface, ec1 pour la seconde, etc...
L’interface de loopback est identifiée par lo0 et les contrôleurs
spécifiques peuvent porter des noms relatifs leurs fonctionnalités
(enp0 ,etc...)
La commande ifconfig
La configuration complète d’une interface est réalisé par la commande
ifconfig . Le nom de l’élément est donné en premier, suivi des
différents paramètres de l’interface (l’adresse IP, le netmask, l’adresse
de broadcast).
Description de la configuration
Le nom de la machine est référencée dans le fichier /etc/sys_id sous
son nom canonique (c’est-à-dire le nom officiel par rapport au monde
exterieur).
L’adresse ip est mentionnée dans le fichier /etc/hosts.
Si la machine possède un netmask particulier, il est nécessaire de le
mentionner dans le fichier /etc/config/ifconfig-1.options pour
la première interface ,etc.. Si aucun netmask n’est précisé, alors
l’interface sera configurée avec un netmask par défaut.
On peut configurer l’adresse IP de la manière suivante :
irix# ifconfig ec0 inet 10.1.21.4 netmask 255.255.0.0 broadcast +
10
10 -184 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - IRIX
■ Initialisation au moment du boot
■ réseau
■ routage
■ EZ Setup
10
Configuration TCP/IP 10-185
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - IRIX
Initialisation du réseau au moment du boot
Au démarrage, le script /etc/rc2.d/S20sysetup fixe le nom de la
station à l’aide du contenu de /etc/sys_id.
Puis le script /etc/rc2.d/S30network procède à la construction des
réseaux à l’aide de ifconfig et des informations dans
/etc/config/ifconfig-*.options.
C’est également dans ce script que sont configurés les services de
routage.
EZ Setup
La machine peut également être reconfigurée à l’aide de EZSetup
10
10 -186 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - AIX 10
■ Manipulation par smit
aix# mktcpip -h 'ibm' -a '1.1.1.6' -i 'en0' -g ’1.1.1.1 -t'N/A' -s
aix# smit mktcpip
10
Configuration TCP/IP 10-187
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - AIX
AIX offre la possibilité de configurer le réseau en utilisant la base de
données ODM (option par défaut) ou en utilisant la méthode standard
BSD.
Devices
Sous AIX, les interfaces sont identifiées de la manière suivante :
en<Numéro> donc en0 pour la premiere interface, en1 pour la
seconde, etc... Les interfaces de type Token ring sont identifiées par
tr<Numéro>L’interface de loopback a pour nom : lo0.
Configuration à l’aide de la commande mktcpip
Sous AIX, on utilise la commande mktcpip pour la configuration des
interfaces Ethernet.
Avec mktcpip on peut mettre à jour la base de données ODM et les
fichiers ASCII comme /etc/hosts, /etc/resolv.conf, etc...
Les interfaces actuellement configurées peuvent être visualisées par la
commande lsdev ..
La commande hostent permet d’ajouter de nouvelles informations
dans le fichier /etc/hosts . On peut également utiliser un éditeur pour
remplir ce fichier.
Les netmasks peuvent être définis à l’aide de l’option -m de la
commande mktcpip .
aix# lsdev -C -c if -F "name description"
aix# hostent -a 1.1.1.1 -h hp
aix# hostent -S
aix# mktcpip -h 'ibm' -i 'en0' -m 255.255.0.0
10
10 -188 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - AIX
10
Configuration TCP/IP 10-189
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - AIX
L’adresse de broadcast est fixée automatiquement à l’aide de la
commande ifconfig .
Comme c’est le cas avec la plupart des systèmes UNIX, la commande
ifconfig est l’une des alternatives possible. Les paramètres de
configuration peuvent être fixés dans le fichier /etc/rc.bsdnet
Initialisation du réseau au boot
Sous AIX, la configuration du réseau est effectuée lors de la seconde
partie du boot. La commande cfgmgr appelle alors le script
/etc/rc.net dans lequel est contenu l’ensemble des commandes
permettant la configuration du réseau.
Dans des cas particuliers, comme par exemple une adresse de
broadcast particulière, il faut éditer le script..
aix# ifconfig en0 broadcast 1.1.0.0
10
10 -190 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - Tru64 UNIX 10
■ Visualisation de la configuration de
l’interface Ethernet
■ netsetup : script de configuration
digital# ifconfig tu0tu0:flags=c63<UP,BROADCAST,NOTRAILERS,RUNNING,MULTICAST,SIMPLEX> inet 1.1.1.4 netmask ff000000 broadcast 1.255.255.255ipmtu 1500
10
Configuration TCP/IP 10-191
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - Tru64 UNIX
La configuration TCP/IP peut être effectuée à l’aide des commandes
ou bien, plus simplement avec l’outil d’administration système
Netsetup (netsetup ). Ce chapitre décrit les différentes commandes
utilisables.
Les fichiers de configuration des devices
Sous Tru64 UNIX, les interfaces réseau sont identifiées par
tu<Numéro> donc tu0 pour la première interface, tu1 pour la
seconde, etc.... Le système les déclare automatiquement sous /dev.L’interface de loopback sera nommée lo0.
Description de la configuration
Les noms des devices seront initialisés par la commande ifconfig .
Les paramètres de configuration comme l’adresse IP et le netmask sont
alors ajoutés. Sans valeurs spécifiques, le système prend les valeurs
par défaut.
On déclare l’adresse internet et on place le contrôleur à l’état UP. La
description de l’adresse IP se trouve dans le fichier /etc/hosts .
L’adresse de broadcast est déclarée au moment du boot par la
commande ifconfig dans le script de démarrage /etc/rc.config.
digital# ifconfig tu0 10.1.1.6
digital# ifconfig net0 10.1.1.6 netmask 255.255.0.0broadcast 10.1.255.255
10
10 -192 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - Tru64Tru64 UNIX
10
Configuration TCP/IP 10-193
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP - Tru64 UNIX
Initialisation du réseau au boot
■ SingleuserAu démarrage, le réseau est configuré au moment du passageen mono-utilisateur.
■ MultiuserAu passage en mutli-utilisateurs, le script /sbin/rc3.d/S00inetinitialise l’interface. La description des paramètres relatifs àl’interface est contenue dans le fichier /etc/rc.config.
10
10 -194 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Affectation de plusieurs Adresses IP à un seul contrôleur
L’option alias de la commande ifconfig permet d’associer à une
interface Ethernet une seconde adresse IP.
digital# ifconfig tu0 2.2.2.6 aloias
11-195
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Sous-réseaux et routage 11
Objectifs
■ Généralités sur le subnetting
■ Généralités sur le routage
■ Routage Solaris 2.x
■ Routage GNU/Linux
■ Routage HP-UX
■ Routage IRIX
■ Routage AIX
■ Routage Tru64 UNIX
11
11-196 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités sur le subnetting 11
earth
200.100.2.2
moon
200.100.2.1
sun
200.100.2.3
202.100.3.2202.100.3.3
Réseau d’entreprise fictif avec subnetting
ars_bb201.100.1.2
sun_bb201.100.1.1
venus jupiter
202.100.3.1
mars
earth
155.100.2.2
moon
155.100.2.1
sun
155.100.2.3
venus
155.100.3.2
jupiter
155.100.3.1
mars
155.100.3.3
Réseau d’entreprise fictif sans subnetting
mars_bb155.100.1.2
sun_bb155.100.1.1
Le segment est vu comme : 155.100
11
Sous-réseaux et routage 11-197
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités sur le subnetting
Si l’on veut ajouter plus de bits à la partie réseau (net-id) que la valeur
par défaut, l’administrateur peut définir un netmask plus restrictif
(mais pas moins restrictif). La partie net-id sera alors différente de la
décomposition par défaut.
Exemple: IP-Adresse 155.100.1.1
Netmask 255.255.255.0
=> Partie réseau 155.100.1.0
Si il faut par exemple connecter trois réseaux physiques par des
routeurs, on peut passer par des adresses de Classe C différentes (voir
schéma ci-contre).
De la même façon on pourrait s’adresser aux trois sous-réseaux avec
des adresses de Classe B "modifiées".
1 0 0 1 1 0 1 1 0 1 1 0 0 1 0 0
Octet 1 - 150 Octet 2 - 100 Octet 3 Octet 4
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
1 0 0 1 1 0 1 1 0 1 1 0 0 1 0 0
Netmask - 255.255.0.0
Résultat
00000000
00000000
00000000
00000000
150 . 100 . 0 . 0
11
11-198 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités sur le subnetting
■ Diminution du trafic
■ Sécurité du réseau
■ Simplification des routes
11
Sous-réseaux et routage 11-199
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités sur le subnetting
Raisons d’effectuer des sous-réseaux
■ Les sub-netting permet de supporter pluseurs réseauxphysiques séparés par des routeurs, même si depuis l’exterieur,les différents systèmes doivent être connus sous une autre net-id. Par ex. une adresse attribuée par le NIC. Dans l’exemple ci-contre, quelqu’un de l’exterieur voit tous les systèmes commefaisant partie du réseau 155.100. Si on attribue à une entrepriseune seule adresse réseau, le monde exterieur peut joindre cesystème avec cette adresse IP. Si cette entreprise possèdeplusieurs réseaux physiques séparés interconnectés, l’adresse IPdoit être divisée en sous-réseaux.
■ Réduction des entrées dans les tables de routage. Depuisl’extérieur, il ne suffit que d’indiquer une seule route.
■ Les détails physiques comme le nombre de réseaux serontoccultés, même après l’installation d’un quatrième sous-réseau;une route menant dans 155.100 contiendrait tous les sous-réseaux; les modifications de configuration au sein du réseaude l’entreprise sont donc transparents vis-à-vis du reste dumonde.
11
11-200 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités sur le routage 11
140.20.1.1
Routage entre deux réseaux
bleu
coq
130.10.1.3
boa
130.10.1.2
vert
140.20.1.2
rouge
140.20.1.3
130.10.1.1
130.10.0.0 140.20.0.0
ara
péageip-forwarding
route aller
route retour
11
Sous-réseaux et routage 11-201
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités sur le routage
Une des tâches du module IP est de sélectionner un chemin. La couche
2 du modèle OSI permet un service de liaison point-à-point. Le
module IP se sert alors de ce service pour passer un paquet qui est
déstiné à un autre réseau IP à une passerelle se trouvant sur le chemin
menant à la machine destination.
Table de routage
L’information identifiant le prochain réseau (ou "Hop") sur le chemin
vers la machine destination est contenue dans un tableau - appelé
table de routage. Ce tableau contient les passerelles permettant
d’accéder aux réseau connus. Les destinations qui n’apparaissent pas
dans ce tableau ne sont donc pas joignables.
Type de routes
On peut créer les types de route suivantes:
■ vers un simple Host
■ Vers un sous-réseau entier
■ Vers une route par défaut (default )
Le net-id est modifíe par la valeur du netmask pour produire comme
résultat la (les) route (s) disponibles.
11
11-202 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités sur le routage
11
Sous-réseaux et routage 11-203
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités sur le routage
Métrique
Pour chaque entrée dans la table, on indique une valeur (appelée
métrique ou "Hop") pour indiquer la longueur de la route. Ce
mécanisme est utilisé pour du routage dynamique afin d’optimiser
une route vers l’entrée de plus faible métrique. De plus, une métrique
de valeur 0 décrit une machine locale comme Gateway.
Affichage de la table de routage
Pour afficher la table de routage, on utilise la commande netstat -rqui affiche les destinations et les passerelles les plus proches
(Gateways). La métrique et le netmask ne sont pas affichés.
Initialisation de la table de routage
Lorsque les interfaces Ethernet sont initialisées et configurées avec la
command ifconfig , on crée une route directe pour son propre net-id,
c.a.d. que pour notre sous-réseau notre système est Gateway et la
métrique est de 0. On trouve une entrée supplémentaire pour l’adresse
de loopback (127.0.0.1 - localhost).
Créer une entrée dans la table de routage
Dans la table de routage, on peut créer manuellement des entrées
statiques avec la commande route , ou intégrer des routes dynamiques
par le travail des démons.
■ Entrée statiqueLa commande route add <indicateur> crée une routecorrespondante dans la table de routage. Avec l’indicateur, onpeut spécifier une route vers un host ou vers un réseau entier .L’indicateur indique un réseau et une passerelle qui sont otutesdeux indiquées sous forme d’adresses IP. On peut résoudre lesadresses des passerelles avec le fichier /etc/hosts et lesadresses réseau du fichier /etc/networks .
11
11-204 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités sur le routage
11
Sous-réseaux et routage 11-205
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités sur le routage
Si on utilise une route par défaut , on utilise le mot-clé defaultindiquant le réseau 0.0.0.0 avec une métrique de 1.
■ Entrée dynamique avec RIPSur un système, on peut démarrer un démon de routage qui, enutilisant le protocole RIP (Routing Information Protocol) estcapable d’intégrer de nouvelles informations. Sur lespasserelles, on démarre RIP de manière active afin de distribuerles nouvelles routes par Broadcast. RIP utilise le processussuivant :
■ Chaque routeur propage ses propres réseaux avec unemétrique de 1, et les routes des autres passerelles avec desmétriques supérieures.
■ Chaque routeur propage ses informations toutes les 30s enBroadcast.
■ Les Hosts ne propagent rien mais intègrent les informationsde routage.
■ Lorsqu’une information circule et qu’une route avec unemétrique meilleure est présente. L’information sera re-routée vers la meilleure route..
■ Routage dynamique avec le Router DiscoveryLes systèmes capables de Multicasting ont la possibilité deconnaître les routeurs par défaut par le protocole ICMP -Routeur Discovery. Les passerelles propagent sur l’adresseMulticast 224.0.0.1 leurs réseaux, les systèmes utilisent alors cesgateways comme routeurs par défaut.
Suppression d’une entrée dans la table de routage
Les entrées peuvent être supprimées avec la commande route delete<nom_de_la_route> <Passerelle> .
11
11-206 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Routage Solaris 2.x
■ Visualisation des tables de routage
solaris2.x# netstat -rDestination Gateway Flags Ref Use Interfacelocalhost localhost UH 0 22 lo010.0.0.0 solaris2.x U 0 50 le0224.0.0.0 solaris2.x UH 0 0 le0
11
Sous-réseaux et routage 11-207
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Routage Solaris 2.x
Affichage de la table de routage
La table de routage peut être affichée avec la commande netstat -rcomme dans l’exemple ci-contre.
Entrée statique
Routage vers un système ou un réseau
La commande route add permet de créer une nouvelle entrée statique
dans la table de routage.
Le type peut être soit "host " soit "net " . La destination ainsi que la
passerelle sont indiquées sous forme d’adresses IP qui peuvent être
converties depuis les fichiers /etc/inet/hosts ou /etc/networks .
Pour une route de métrique 0 , on est sa propre Gateway et on utilise
ses propres adresses IP..
Exemple:
La commande suivante entre la route vers le réseau 180.100.0.0 sur
la machine solaris2x (10.1.1.1) :
Exemple:
La commande suivante valide une route vers le réseau destination
180.100.0.0 sur la machine solaris2x :
route add <Type> <Destination> <Gateway> <Metrique>
solaris2.x# route add net 180.100.0.0 10.1.1.1 0
solaris2.x# route add net 180.100.0.0 10.1.1.7 5
11
11-208 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Routage Solaris 2.x
11
Sous-réseaux et routage 11-209
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Routage Solaris 2.x
Route par défaut
Lorsqu’on déclare une route par défaut, on utilise le mot-clé default
(adresse 0.0.0.0) . On utilise la métrique 1:
Validation de route statique au boot
Le fichier /etc/defaultrouter indique une passerelle par défaut qui
indiquera dans la table de routage la route default . Cette opération
est effectuée par le script /etc/rc2.d/S69inet .
Pour définir au boot des routes supplétaires, on peut écrire dans le
fichier /etc/rc2.d/S69inet de nouvelles entrées avec la commande
route add .
Entrée dynamique
Les processus gérant le routage dynamique sont démarrés en niveau 2,
dans le script /etc/rc2.d/S69inet . Les routeurs démarrent ces
processus de manière active contrairement aux Hosts.
■ Router DiscoverySur les systèmes Solaris 2.x, le protocole ICMP est géré par leprocessus in.rdisc . Sur les routeurs, il est démarré avecl’option -r (routeur) qui propage l’information de routagetoutes les 10 minutes. Sur les Hosts, il est démarré de manièrepassive avec l’option -s (solliciting). Ces systèmes peuvententrer plusieurs entrées par défaut qui seront utiliséesséquentiellement.
■ RIPL’implémentation du protocole RIP est réalisée avec in.routedqui fonctionne sur les Hosts avec l’option -q ("quiet"), c.a.d.passif, lorsque in.rdisc -s a echoué à trois tentativesinfructueuses de connexion avec un routeur.
route add default <Gateway> 1
11
11-210 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Routage - GNU/Linux
■Visualisation de la table de routage: netstat (ou
route)
■Définition des routes avec linuxconf
linux# netstat -rKernel IP routing tableDestination Gateway Genmask Flags Metric Ref Use Iface192.9.200.33 - 255.255.255.255 !H 0 - 0 -192.9.200.45 - 255.255.255.255 !H 0 - 0 -192.9.200.32 * 255.255.255.224 U 0 0 0 eth0172.16.0.0 * 255.255.0.0 U 0 0 0 eth0127.0.0.0 * 255.0.0.0 U 0 0 0 lodefault vasco.avon.o-mi 0.0.0.0 UG 1 0 0 eth0
11
Sous-réseaux et routage 11-211
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Routage - GNU/Linux
Routage statique
Les routes statiques sont définies avec la commande route(8) ou l’outil
linuxconf.
Elles sont conservées dans le fichier /etc/sysconfig/static-routes si l’on
choisit de se passer de linuxconf.
Définition d’une route vers un système ou un réseau
Pour définir une route vers un réseau, il faut préciser :
- le mot clef "-net"- le nom ou le numéro du réseau destination
- le masque de sous-réseau à utiliser (optionnel)
- le nom de la première passerelle traversée (optionnel)
- le vecteur de distance pour cette route (optionnel)
- le nom de l’interface physique locale à utiliser
linux# route add -net 10.1.2.0 netmask 255.255.255.0 gw my_way metric 3 eth0
linux# route del -net 10.1.2.0 netmask 255.255.255.0 gw my_way
Pour définir une route vers une interface (host), on précisera :
- le mot clef "-host"- le nom ou l’adresse de l’interface destinatrice
- le nom de la première passerelle traversée (optionnel)
- le vecteur de distance de cette route (optionnel)
- le nom de l’interface physique à utiliser
linux# route add -host excalibur gw camelot metric 5 eth2
linux# route del -host excalibur gw camelot
11
11-212 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Routage - GNU/Linux
■ Routage dynamique :
configuration de routed par linuxconf
11
Sous-réseaux et routage 11-213
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Routage - GNU/Linux
Définition d’une route par défaut
Pour définir une route par défaut, il faut indiquer :
- le mot clef "default"- le nom ou l’adresse de la première passerelle traversée
- le vecteur de distance associé à la route (optionnel)
- le nom de l’interface physique locale à utiliser
linux# route add default rome metric 3 eth0
linux# route add default metric 6 ppp0
linux# route del default gw rome
linux# route del default ppp0
Interdire une route vers un réseau ou une interface
Il est possible d’interdire à un système de communiquer avec un
réseau ou une interface distante par le biais d’une interface ou d’une
passerelle précise.
Pour ce faire, on utilise le mot-clef "reject" de la commande route :
linux# route add -net enfernet gw mephisto reject
Routage dynamique
Le routage dynamique s’obtient au travers de la mise en oeuvre de
daemons tels que routed (protocole RIP v2) ou gated (protocoles RIP,
HELLO, BGP, EGP, OSPF).
L’utilisation de l’un exclut celle de l’autre.
Cependant, si routed est plus simple à paramétrer, on considère que
gated rendra de meilleurs services.
Un exemple simple de configuration de gated est donné dans le fichier
/etc/gated.conf.sample
11
11-214 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Routage HP-UX 11
■ Les tables de routage peuvent être
visualisées par netstat -rn :
■ Routage statique : extrait de
/etc/rc.config.d/netconf :
hpux# netstat -rnRouting tablesDestination Gateway Flags Refs UseInterface Pmtu PmtuTime127.0.0.1 127.0.0.1 UH 0 124 lo04608150.9.254.1 127.0.0.1 UH 32 2237 lo04608150.9 150.9.254.1 U 2 692 lan01497
ROUTE_DESTINATION[0]=""ROUTE_MASK[0]=""ROUTE_GATEWAY[0]=""ROUTE_COUNT[0]=""ROUTE_ARGS[0]=""
11
Sous-réseaux et routage 11-215
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Routage HP-UX
Entrée statique
Routage vers un système ou un réseau
La commande route add permet de créer une nouvelle entrée statique
dans la table de routage.
Le type peut être soit "host " soit "net " . La destination ainsi que la
passerelle sont indiquées sous forme d’adresses IP qui peuvent être
converties depuis les fichiers /etc/hosts ou /etc/networks . Pour une
route de métrique 0 , on est sa propre Gateway et on utilise ses propres
adresses IP..
Exemple:La commande suivante entre la route vers le réseau 180.100.0.0 sur lamachine hpux (10.1.1.3) :
Exemple:La commande suivante valide une route vers le réseau destination180.100.0.0 sur la machine hpux :
route add <Type> <Destination> <Gateway> <Metrique>
hpux# route add net 180.100.0.0 10.1.1.3 0
hpux# route add net 180.100.0.0 10.1.1.3 5
11
11-216 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Routage HP-UX
■ Routage dynamique : extrait de
/etc/rc.config.d/netconf :
# Dynamic routing daemon configuration. See gated(1m)## GATED: Set to 1 to start gated daemon.# GATED_ARGS: Arguments to the gated daemon.
GATED=0GATED_ARGS=""
## Router Discover Protocol daemon configuration. Seerdpd(1m)## RDPD: Set to 1 to start rdpd daemon#
RDPD=0
11
Sous-réseaux et routage 11-217
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Routage HP-UX
Route par défaut
Lorsqu’on déclare une route par défaut, on utilise le mot-clé default
(adresse 0.0.0.0) . On utilise la métrique 1:
Validation de route statique au boot
On peut déclarer une route par défaut (default ) dans le fichier
/etc/rc.config.d/netconf.
Pour définir au boot des routes supplétaires, on utilisera la commande
/sbin/set_parms addl_network.
Entrée dynamique
Les processus gérant le routage dynamique sont démarrés en niveau 2
à l’aide du processus gated , et sont paramétrés par l’intermédiaire de
ce même fichier (netconf).
Le daemon gated implémente actuellement les protocoles de routage
RIP, BGP, EGP, HELLO et OSPF.
■ La configuration du protocole RIP est paramétrée comme suitdans le fichier /etc/gated.conf :
route add default <Gateway> 1
Contenu du fichier /etc/gated.conf
rip yes ;
11
11-218 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Routage IRIX 11
■ Le contenu de la table de routage peut
être visualisé avec la commande netstat-r :
irix# netstat -rRouting tables
Internet:Destination Gateway Netmask Flags Refs Use Interfacedefault chelsy UG 0 0 ec0100 eden 0xff000000 U 4 13734 ec0eden localhost UGHS 1 1256 lo0localhost localhost UH 13 290 lo0224 eden 0xf0000000 U 1 4 ec0
11
Sous-réseaux et routage 11-219
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Routage IRIX
Entrée statique
Routage vers un système ou un réseau
La commande route add permet de créer une nouvelle entrée statique
dans la table de routage.
Le type peut être soit "host " soit "net " . La destination ainsi que la
passerelle sont indiquées sous forme d’adresses IP qui peuvent être
converties depuis les fichiers /etc/hosts ou /etc/networks . Pour une
route de métrique 0 , on est sa propre Gateway et on utilise ses propres
adresses IP..
Exemple:
La commande suivante valide une route vers le réseau destination
180.100.0.0 sur la machine irix :
Route par défaut
Lorsqu’on déclare une route par défaut, on utilise le mot-clé default
(adresse 0.0.0.0) . On utilise la métrique 1:
route add <Type> <Destination> <Gateway> <Metrique>
irix# route add net 180.100.0.0 10.1.1.7 5
route add default <Gateway> 1
11
11-220 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Routage IRIX
■ Démarrage des processus de routage
■ /etc/gateways
■ routed
■ gated
■ rdisc
Contenu du fichier /etc/gateways
host hpux gateway aix metric 1 passivenet net2 gateway aix metric 2 active
11
Sous-réseaux et routage 11-221
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Routage IRIX
Validation de route statique au boot
Pour définir au boot des routes supplémentaires, on peut écrire dans le
fichier /etc/gateways.
Entrée dynamique
Les processus gérant le routage dynamique sont démarrés en niveau 2
dans le script /etc/rc2.d/network .
■ Router DiscoverySur les systèmes IRIX, le protocole ICMP est géré par leprocessus rdisc . Il n’est pas démarré par défaut.
■ RIPL’implémentation du protocole RIP est réalisée avec routedqui est lancé par le script /etc/rc2.d/S30network .Pour autoriser le routage dynamique, penser à le valider
On peut configurer l’option quiet (-h) dans le fichier/etc/config/routed.options.
■ Le démon de routage gated , couramment répandu estégalement disponible. Il supporte les protocoles de routageRIP, HELLO (utilise la notion de délai plutôt que de noeudstraversés) et EGP :
Il est préférable de mettre en place gated plutôt que routed ouun autre démon.
irix# chkconfig routed on
Contenu du fichier /usr/etc/gated.conf
rip yes ;
11
11-222 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Routage AIX 11
■ Pour visualiser les informations de la table
de routage, on utilise la commande
netstat -r :
■
aix# netstat -rDestination Gateway Flags Ref Use Interfacelocalhost localhost UH 0 22 lo010 aix U 0 50 en0
chdev -l <Dev log. Name> -a route=<Attribute>
ou
route add <-Type> <Destination> <Gateway> [-hopcount <Métrique>]
11
Sous-réseaux et routage 11-223
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Routage AIX
Entrée statique
Les entrées statiques peuvent être enregistrées par smit ou bien avec
les commandes correspondantes.
Lorsque les routes sont créées par smit avec la commande chdev , les
entrées sont modifiées dans la base ODM et dans la table de routage.
Routage vers un système ou un réseau
Les commandes chdev ou route add peuvent être utilisées pour
entrer de nouvelles routes statiques.
Le type peut être soit "host " soit "net " . La destination ainsi que la
passerelle sont indiquées sous forme d’adresses IP qui peuvent être
converties depuis les fichiers /etc/hosts ou /etc/networks . Pour une
route de métrique 0 , on est sa propre Gateway et on utilise ses propres
adresses IP..
11
11-224 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Routage AIX
■ Exemple :La commande suivante entre la route vers le réseau 180.100.0.0 surla machine aix (10.1.1.5) :
■ Exemple :La commande suivante valide une route vers le réseau destination180.100.0.0 sur la machine aix:
aix# chdev -l inet0 -a route=net,180.100,10.1.1.5,0ou
aix# route add -interface 180.100.0.0 10.1.1.5
aix# chdev -l inet0 -a route=net,180.100,10.1.1.7,5ou
aix# route add -net 180.100.0.0 10.1.1.7 -hopcount 5
11
Sous-réseaux et routage 11-225
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Routage AIX
Route par défaut
Lorsqu’on déclare une route par défaut, on utilise le mot-clé default
(adresse 0.0.0.0) . On utilise la métrique 1:
Enregistrement de routes statiques au boot
Avec la commande chdev on modifie l’entrée dans la base ODM qui
sera consultée au prochain boot.
On peut aussi entrer les commandes route add directement dans les
fichiers /etc/rc.net et /etc/rc.bsdnet .
Entrée dynamique
Les processus pour le routage dynamique sont définis dans le script
/etc/rc.tcpip . Les routeurs démarrent ces processus de manière
active contrairement aux Hosts.
■ RIPL’implémentation du protocole RIP est réalisée avec gated quiest lancé par le script /etc/rc.tcpip . On le paramètre avec lefichier /etc/gated.conf :
chdev -l <Dev log. Name> -a route=<Attribute>
oder
route add -net default <gateway> 1
Contenu du fichier /etc/gated.conf
rip yes ;
11
11-226 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Routage Tru64 UNIX
■ La table de routage peut être visualisée avec la
commande netstat -r :
digital# netstat -rDestination Gateway Flags Ref Use Interfacelocalhost localhost UH 0 22 lo010 digital U 0 50 tu0
11
Sous-réseaux et routage 11-227
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Routage Tru6 4 UNIX
Entrées statiques
Les routes statiques sont déclarées par la commande netsetup ou avec
la commande route add .
Avec la commande netsetup on peut modifier les tables de
routages. On peut aussi aller dans le fichier /etc/routes.
Routage vers un système ou un réseau
La commande route add permet de déclarer de nouvelles routes
statiques.
Le type peut être soit "host " soit "net " . La destination ainsi que la
passerelle sont indiquées sous forme d’adresses IP qui peuvent être
converties depuis les fichiers /etc/hosts ou /etc/networks . Pour une
route de métrique 0 , on est sa propre Gateway et on utilise ses propres
adresses IP..
Exemple :
La commande suivante entre la route vers le réseau 180.100.0.0 sur
la machine digital (10.1.1.6) :
Exemple :
La commande suivante valide une route vers le réseau destination
180.100.0.0 sur la machine digital :
route add <-Type> <Destination> <Gateway> [-hopcount <Metrique>]
digital# route add -interface 180.100.0.0 10.1.1.6
digital# route add -net 180.100.0.0 10.1.1.7 -hopcount 5
11
11-228 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Routage Tru64 UNIX
11
Sous-réseaux et routage 11-229
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Routage Tru64 UNIX
Route par défaut
Lorsqu’on déclare une route par défaut, on utilise le mot-clé default
(adresse 0.0.0.0) . On utilise la métrique 1:
Validation de route statique au boot
La route statique par défaut (défault ) peut être indiquée dans le fichier/etc/routes.
Entrée dynamique
Les processus pour le routage dynamique sont définis dans le script
/sbin/rc3.d/S12route . Les routeurs démarrent ces processus de
manière active contrairement aux Hosts.
■ RIPL’implémentation du protocole RIP est réalisée avec gated quiest paramètré avec le fichier /etc/gated.conf :
route add default <Gateway> 1
Contenu du fichier /etc/gated.conf
rip yes ;
11
11-230 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12-231
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
NFS : Network File System 12
Objectifs
■ Généralités
■ NFS - Solaris 2.x
■ NFS - GNU/Linux
■ NFS - HP-UX
■ NFS - IRIX
■ NFS - AIX
■ NFS - Tru64 UNIX
12
12 -232 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités 12
12
NFS : Network File System 12 -233
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
NFS permet d’accéder à des systèmes de fichiers distants. NFS fait
partie de la série d’outils réseau livrés avec ONC+ et fonctionne au-
dessus des couches UDP/IP ou TCP/IP (sur certaines plate-formes).
NFS v2 fonctionne sur UDP exclusivement
NFS v3 travaille sur UDP ou TCP, mais TCP est choisi par défaut.
Concepts
NFS possède une implémentation de type Client/Serveur. Le client
effectue une demande de montage, et , en fonction des permissions
dont il dispose, le serveur lui accordera le montage. Le client reçoit
alors un descripteur de fichier qui lui permet de faire référence à
l’arborescence montée pour les appels ultérieurs.
Fonctionnalités
En plus du partage de fichiers et de répertoires, on peut citer les
fonctions suivantes qu’on rencontre chez certains constructeurs:
WebNFS
un partage NFS est déclaré comme public , c’est-à-dire qu’avec
hotjava et probablement des navigateurs récents, il est possible
d’utiliser une URL de la forme nfs://nfs.world.com
On aura alors accés au répertoire NFS partagé en public, et si
l’administrateur mentionne l’option index=fichier.html , le
navigateur chargera par défaut cette page comme page d’accueil.
CacheFS
Utilisation d’un cache disque permettant de réduire - au niveau du
client - les accés NFS pour des ressources principalement sollicitées en
lecture.
12
12 -234 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
Partage des répertoires
L’administrateur peut spécifier dans un fichier quelles sont les
ressources à partager et quels sont les clients autorisés à faire appel à
ces ressources.
Chaque répertoire partagé permet également de partager ses sous-
répertoires JUSQU’AU PROCHAIN point de montage qui doit alors
AUSSI être partagé.
La liste des ressoures partagées par un serveur peut être consultée de
la manière suivante :
showmount -e <Nom_du_serveur>
/
export
albert benoit
etc
binhome
points de montage
Les répertoires sont parentsmais appartiennent à diffé-rents systèmes de fichiers
répertoire parentdéjà partagé
ONC+OpenNetworkComputing +
NFS,NIS,NIS+automonteur
XDR
TI - RPC
12
NFS : Network File System 12 -235
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
Serveur NFS Client NFS
1 - Le Serveur NFS référence la liste desressources à partager :# vi /etc/exports ( /etc/dfs/dfstab)
2 - Le Serveur valide le partage deses ressources :# exportfs -a (shareall)
3 - Vérifier le Serveur:# showmount -e (dfshares)
mountd/etc/xtab
(/etc/dfs/sharetab)
4 - Le Client NFS fait unedemande de montage:# mount ... nfs
kernel
/etc/mtab(/etc/mnttab)
biod
renvoi d’undescripteur D
nfsd
Utilisation dudescripteur D
12
12 -236 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
Processus serveur
La commande showmount permet d’interroger le démon de montage
mountd sur le serveur indiqué. Le serveur s’occupe de la demande de
montage du client, puis lorsque le client travaille sur la ressource, c’est
un autre démon - nfsd - qui est alors sollicité.
Ce deuxième démon est parfois lancé plusieurs fois, pour une forte
activité NFS.
Du coté du client
Du coté client, les démons ne sont pas toujours nécessaires, car les
noyaux récents sont multi-thredés et ne nécessitent plus les biod. On
peut démarrer des processus clients supplémentaires pour augmenter
les performances et gérer les verrouillages sur les fichiers.
Le client initie un montage NFS par une commande de montage
normale ou bien (pour certaines plate-formes) en utilisant un
processus auto-monteur :
Le type de système de fichiers de ce montage est implicitement NFS,
mais n’est pas obligatoirement mentionné. Ce montage peut être
automatisé dans les fichiers de démarrage prévus pour les montages
initiaux.
Le point de montage doit être un répertoire présent dans
l’arborescence.
Des options de montages peuvent bien entendu être mentionnées.
mount <Serveur>:<Ressource> <Point_de_montage>
12
NFS : Network File System 12 -237
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
* Sur GNU/Linux , les options de partage NFS sont assez particulières.
Comparaison des différents fichiers et commandes
Solaris 2.xGNU/Linux
HP-UX IRIX AIXTru64UNIX
Fichier departage
/etc/dfs/dfstab /etc/exports * /etc/exports /etc/exports /etc/exports /etc/exports
Commandede partage
shareshareall
exportfsexportfs -a
exportfsexportfs -a
exportfsexportfs -a
exportfsexportfs -a
-
Annulationd’un par-tage
unshareunshareall
exportfs -uexportfs -au
exportfs -uexportfs -au
exportfs -uexportfs -au
exportfs -uexportfs -au
-
script dedémarrage
/etc/rc3.d/S15nfs.server
/etc/rc.d/rc2.d/S30nfs
/etc/rc3.d/S100nfs.server/etc/rc.con-fig.d/nfsconf
/etc/rc2.d/S30network/etc/con-fig.d/nfsconf
/etc/rc.nfs
/etc/con-fig.d/nfs
/etc/sbin/rc3.d/S30nfs/etc/rc.config
Démonserveur
mountdnfsd
rpc.mountdnfsd
rpc.mountdnfsd
mountdnfsd
rpc.mountdnfsd
rpc.mountdnfsd
Démonclient
- biod biod - biod nfsiod
12
12 -238 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
Principales options d’un serveur NFS (share, exportfs)
■ ro/rw : read-only/read-write
■ ro=m1:m2:m3 : partage en read-only uniquement vers lesmachines mentionnées.
■ rw=m1:m2:m3 : même chose, mais en read-write
■ root=m1:m2:m3 : conservation des privilèges root pour les lienseffectués auprès des machines mentionnées
■ anon=0 : un utilisateur non reconnu ou root aura l’UID 0.Rarement utilisé, car dangeureux, on le rencontre uniquementdans le cas suivant ro,anon=0
■ access=m1:m2:m3 : limite le montage aux machinesmentionnées . Cette option n’est pas supporté sous Solaris 2.x:l’option rw= la remplace alors.
■ secure : support de Secure NFS. Sur les systèmes récents, cetteoption tend à être remplacée par sec=sys (sécurité UNIXtraditionnelle - la valeur par défaut), sec=dh (Diffie-Hellman),sec=krb4 (Kerberos v4) ou sec=none (aucune restriction). Onpeut aussi consulter le fichier /etc/nfssec.conf pour avoir laliste des schémas d’authentification reconnus.
12
NFS : Network File System 12 -239
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
Principales options d’un client NFS (mount)
■ ro/rw : read-only/read-write
■ suid/nosuid : interception du suid-bit. Il est préférable detoujours utiliser cette option, sauf en cas d’absolue nécessité.
■ soft/hard : montage bloquant ou non
■ bg : tentative de montage en arrière-plan (souvent utilisé avecsoft )
■ intr : montage en attente pouvant être interrompu avecCONTROL-C (utilisé avec hard )
■ secure : acceptation d’un montage secure NFS. Sur les systèmesrécents, cette option tend à être remplacée par sec=sys (sécuritéUNIX traditionnelle - la valeur par défaut), sec=dh (Diffie-Hellman), sec=krb4 (Kerberos v4) ou sec=none (aucunerestriction). On peut aussi consulter le fichier/etc/nfssec.conf pour avoir la liste des schémasd’authentification reconnus.
12
12 -240 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
NFS - Solaris 2.x 12
Processus server
La couche serveur NFS va être démarré lorsque les deux démons
suivants seront lancés:
■ /usr/lib/nfs/mountdCe processus réalise les demandes de montage des clients encontrôlant leurs permissions.
■ /usr/lib/nfs/nfsdCe processus réalise les opérations NFS des clients. C’est unprocessus multi-threadé. Il est lancé par défaut avec 16 threadsdans le fichier /etc/rc3.d/S15nfs.server:/usr/lib/nfs/nfsd -a 16
Partage de ressources
Sur la machine serveur, la liste des ressources réellement partagées est
créée à l’aide de la commande share qui met à jour le fichier
/etc/dfs/sharetab .
Le partage ci -dessus effectué à l’aide de la commande share réalise
un partage avec les options par défaut. Il est possible de préciser un
jeu d’options plus restrictif afin d’élever la sécurité de la transaction
NFS. On trouve cette liste d’option à la rubrique share_nfs(1m) du
manuel. L’exemple suivant montre un partage du répertoire
/usr/openwin avec des permissions par défaut:
Comme /usr et /usr/openwin sont en général placés sur le même
système de fichiers (/usr), le fait de partager /usr/openwin empêche de
partager /usr dans son intégralité.
On aurait pu partager /usr dans son ensemble, et le client aurait pu
réclamer un sous-répertoire de cette arborescence.
share -F nfs <Directory>
solaris2.x# share -F nfs /usr/openwin
12
NFS : Network File System 12 -241
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
NFS - Solaris 2.x
Partage au niveau du serveur
La liste des ressources partagées est répertoriée dans le fichier
/etc/dfs/dfstab . Au démarrage du système, la commande shareall ,
lancée par le script /etc/rc3.d/S15nfs.server au moment du passage en
run-level 3 va simplement exécuter ce fichier - qui ne contient qu’une
série de partages effectué par share - pour les placer dans le fichier
/etc/dfs/sharetab
.
On note dans le fichier ci-dessus que la ligne décrivant le partage de la
ressource /usr/openwin correspond rigoureusement à la commande
que nous aurions tapé manuellement.
On peut noter qu’il est assez fréquent d’augmenter le nombre de
"threads" du démon serveur NFS en le faisant passer de 16 à 128 pour
une centaine de clients NFS.
Pour cela on modifie seulement son lancement dans le fichier
/etc/init.d/nfs.server puis /etc/init.d/nfs.server stop/start
Contenu du fichier /etc/dfs/dfstab## share -F nfs -o <options> -d <description> <Répertoire partagé>...share -F nfs -o ro /usr/openwin...
12
12 -242 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
NFS - Solaris 2.x
Montage NFS - coté client
Le client va simplement utiliser la commande mount . Cette commande
va intégrer le montage dans la table /etc/mnttab.
Ci-dessous un exemple de montage du repertoire /usr/openwin :
La commande de montage dispose elle-aussi de nombreuses options
spécifiques, que l’on peut retrouver à la rubrique mount_nfs(1m) du
manuel.
■ Si l’on veut qu’un montage soit automatisé au moment du boot,on peut le consigner dans le fichier /etc/vfstab. L’exemple ci-contreindique comment /usr/openwin est automatiquement monté aumoment du boot dans le fichier /etc/vfstab lorsque le systèmepasse en run-level 2 et qu’il exécute le script/etc/rc2.d/S73nfs.client.
solaris2.x# mount server:/usr/openwin /usr/openwin
Contenu du fichier /etc/vfstab#device device mount FS fsck mount mount#to mount to fsck point type pass at boot opts#...server:/usr/openwin - /usr/openwin nfs - yes rw,soft,bg...
12
NFS : Network File System 12 -243
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
NFS - GNU/Linux 12
12
12 -244 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
NFS - GNU/Linux
Configuration du serveur NFS
Elle s’obtient soit par linuxconf, soit en éditant manuellement le fichier
de configuration /etc/exports, puis en invoquant la commande
exportfs(8).
Lancement des daemons serveurs
La procédure de lancement peut etre appelée hors contexte de
démarrage ou d’arret par /etc/rc.d/init.d/nfs avec les arguments start,stop, restart, status ou reload.
Les daemons serveurs sont lancés au boot depuis
/etc/rc.d/rc[345].d/S60nfs.
■ /usr/sbin/rpc.statdC’est le daemon responsable du service de verrouillage NFS
■ /usr/sbin/rpc.rquotadqui permet l’utilisation des quotas utilisateurs via NFS
■ /usr/sbin/rpc.mountdIl prend en charge les requetes et autorisations de montageémanant des clients NFS
■ /usr/sbin/rpc.nfsdqui assure le service fichier proprement dit. Il est implémentésous forme de threads dont le nombre est paramétrable lors deson activation (modifier /etc/rc.d/init.d/nfs).
12
NFS : Network File System 12 -245
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
NFS - GNU/Linux
■ Saisie des paramètres de partage aveclinuxconf :
12
12 -246 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
NFS - GNU/Linux
Fichier de configuration /etc/exports
Ce fichier connait plusieurs options de partage que l’on ne trouve que
sous GNU/Linux. Mais il reprend aussi les options habituelles
connues des autres UNIX.
Sa syntaxe est la suivante :
■ le nom du répertoire à partager (ressource)
Il peut s’agir d’un sous-répertoire pour une entrée (/usr/doc par
exemple), alors qu’un répertoire parent constitue une autre entrée
(/usr)
■ une liste de noms de système ou de noms de groupes desystèmes (netgroups apportés par les NIS) autorisés à accèder àla ressource
Cette liste peut prendre les valeurs suivantes :
■ pour un système :
- un nom simple- un nom pleinement qualifié- une adresse IP
■ pour un groupe de systèmes (NIS) :
- le nom du groupe précédé d’un @ (ex: @production)
■ les metacaractères ? et * (ex: *.issy.france.sun.com)
■ (sous-)réseaux IP (ex: 192.168.1.32/255.255.255.224)
12
NFS : Network File System 12 -247
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
NFS - GNU/Linux
■ Chacun de ces noms peut être suivi de paramètres demontage figurant entre parenthèses. Les paramètres plusspécifiques à GNU/Linux sont :
■ securela requète doit parvenir sur un port dont le numéro estinférieur à 1024 ou bien il faut préciser insecure ;
■ et plusieurs possibilités d’association entre uids différentspour un même utilisateur.
Commande de configuration exportfs(8)
C’est elle qui permet de valider le partage des ressources au niveau du
serveur NFS, après l’édition de /etc:exports.
Ses fomes les plus utiles sont :
■ exportfs -v
pour connaitre le détail des options de partage
■ exportfs -r [-v]
à utiliser après une modification du fichier de configuration, carelle resynchronise la table lue par le noyau (/var/lib/nfs/xtab)en fonction de son nouveau contenu
■ exportfs -u client:/repertoire
pour "unexporter" une ressource au détriment d’un certainclient
■ exportfs -av
partage toutes les entrées spécifiées dans le fichier /etc/exports
12
12 -248 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
NFS - GNU/Linux
■ Saisie des paramètres de montage d’uneressource NFS par linuxconf :
12
NFS : Network File System 12 -249
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
NFS - GNU/Linux
Configuration du client NFS
Fichier automate de montage /etc/fstab
Une entrée de type NFS dans ce fichier se présente sous la forme
suivante :
diane:/usr/export/home /home nfs exec,dev,suid,rw 1 1
Commande de montage
On utilise la commande mount(8) de la façon suivante :
mount [-options] localisation:ressource point_de_montage
Par exemple :
mount -o exec,nosuid,rw diane:/usr/export/home /home
12
12 -250 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
NFS - HP-UX 12
Processus serveurs
Sous HP-UX, les processus serveurs utilisés sont les suivants:
■ /usr/etc/rpc.mountdCe processus est chargé de réaliser les demandes de montagedes clients en fonctions des permissions de partage du serveur.
■ /etc/nfsdCes processus réalisent les opérations NFS. On a généralementplusieurs démons nfsd actifs simultanément. Ils sont activésdans le fichier /etc/rc3.d/S100nfs.server, de la manière suivante :/etc/nfsd 4
Processus clients
Du coté client, le fichier /etc/rc3.d/S100nfs.server, lance des démons
biod (block I/O démons) de la manière suiavnte : /etc/biod 4
Partage de systèmes de fichiers
Sur la machine serveur, la liste des ressources réellement partagées est
créée à l’aide de la commande exportfs qui met à jour le fichier
/etc/xtab.
Le partage ci-dessus effectué à l’aide de la commande exportfsréalise un partage avec les options par défaut. Il est possible de
préciser un jeu d’options plus restrictif afin d’élever la sécurité de la
transaction NFS. On trouve cette liste d’option à la rubrique exportfs()du manuel. L’exemple suivant montre un partage du répertoire
/usr/man avec des permissions par défaut:
exportfs <Directory>
hpux# exportfs /usr/man
12
NFS : Network File System 12 -251
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
NFS - HP-UX
Comme /usr et /usr/man sont en général placés sur le même système
de fichiers (/usr), le fait de partager /usr/man empêche de partager /usrdans son intégralité.
On aurait pu partager /usr dans son ensemble, et le client aurait pu
réclamer un sous-répertoire de cette arborescence.
Partage automatique
Dans le script /sbin/rc3.d/S100nfs.server qui est exécuté au moment
du boot on trouve la commande exportfs -a qui permet la lecture
du fichier /etc/exports et donc le partage des ressources mentionnées
dans ce fichier.
Montages NFS - coté client
Une fois que le serveur a réalisé son partage, le client peut monter la
ressource à l’aide de la commande mount (cf mount()):
Ce client peut évidemment préciser de nombreuses options de
montages.
S’il veut que ce montage soit automatisé lors de la séquence de boot, il
peut le référencer dans le fichier /etc/fstab qui sera lu par le script
/sbin/rc2.d/S430nfs.client
Contenu du fichier /etc/exports.../usr/man...
hpux# mount server:/usr/man /usr/man
Contenu du fichier /etc/fstab
server:/usr/man /usr/man nfs rw 0 0
12
12 -252 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
NFS - IRIX 12
Processus serveurs
Sur un système IRIX, les démons serveurs qui gèrent les partages NFS
sont les suivants :
■ /etc/mountdCe processus est chargé de réaliser les demandes de montagedes clients en fonctions des permissions de partage du serveur.Ce démon est démarré par inetd , ne soyez donc pas étonné dene pas le voir avec la commande ps .
■ /etc/nfsdCes processus réalisent les opérations NFS. On démarre engénéral 4 processus nfsd simultanément de la manière suivante/usr/etc/nfsd -4Les démons nfsd peuvent répondre à des requètes aussi biendepuis UDP que TCP. La commande précédente initie unprocessus-père nfsd qui produira 3 démons nfsd . IRIX démarreégalement un processus rpc.pcnfsd .
Partage de systèmes de fichiers
Sur la machine serveur, la liste des ressources réellement partagées est
créée à l’aide de la commande exportfs qui met à jour le fichier
/etc/xtab.
Le partage ci-dessus effectué à l’aide de la commande exportfsréalise un partage avec les options par défaut. Il est possible de
préciser un jeu d’options plus restrictif afin d’élever la sécurité de la
transaction NFS. On trouve cette liste d’option à la rubrique exportfs()du manuel. L’exemple suivant montre un partage du répertoire
/usr/florian avec des permissions par défaut
Si /usr et /usr/florian se trouvent sur le même système de fichiers, on
ne peut plus exporter /usr.
exportfs <Directory>
irix# exportfs /usr/florian
12
NFS : Network File System 12 -253
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
NFS - IRIX
Partage automatique au démarrage
Le partage effectué au niveau du serveur est réalisé par le script
/etc/rc2.d/S30network qui exécute la commande exportfs , qui elle-
même va lire le fichier /etc/exports.
Attention, il est nécessaire de mentionner la fonction nfs pour le
prochain reboot, soit à travers sysmgr, soit avec la commande
suivante:
Montage NFS - coté client
Pour intégrer /usr2/florian dans son arborescence, le client dispose de
la commande de montage mount qui peut être utilisée de la manière
suivante :
Le point de montage et le nom de la ressource monté ne possèdent pas
forcément le même nom.
On peut référencer les différents points de montage dans le fichier
/etc/fstab , ce qui permettra d’effectuer leur montage automatiquement
au moment du boot.
Contenu du fichier /etc/exports.../usr/florian...
irix# chkconfig nfs on
irix# mount server:/usr/florian /usr2/florian
Contenu du fichier /etc/fstab...solaris2x:/usr /mnt nfs rw,soft,bg 0 0...
12
12 -254 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
NFS - AIX 12
Sous AIX, la commande mknfs permet d’activer le mécanisme NFS.
Les données seront déclarées dans la base de données ODM par le
fichier /etc/inittab.
Processus serveurs
Sur un système AIX, les démons serveurs qui gèrent les partages NFS
sont les suivants :
■ /usr/etc/rpc.mountdCe processus est chargé de réaliser les demandes de montagedes clients en fonctions des permissions de partage du serveur.
■ /usr/etc/nfsdCes processus permettent de réaliser les opérations NFS. Cedémon est démarré de telle manière à ce que 10 processussoient actifs en même temps : startsrc -s nfsd -a 10Cette commande initie unprocessus-père qui engendre les 9autres.Si on veut que cette configuration soit validée à chaque reboot,on utilisera alors la commande : /usr/etc/chnfs -n ’10’ ’B’
Processus clients
■ /usr/etc/biodCes processus effectuent les opérations read-ahead et write-behind.Ils sont généralement démarrés de telle manière à ce que 6processus soient actifs en même temps.
aix# /usr/etc/mknfs '-B'
aix# smit mknfs
12
NFS : Network File System 12 -255
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
NFS - AIX
Partage de systèmes de fichiers
Sur la machine serveur, la liste des ressources réellement partagées est
créée à l’aide de la commande exportfs qui met à jour le fichier
/etc/xtab.
Le partage ci -dessus effectué à l’aide de la commande exportfsréalise un partage avec les options par défaut. Il est possible de
préciser un jeu d’options plus restrictif afin d’élever la sécurité de la
transaction NFS. On trouve cette liste d’option à la rubrique exportfs()du manuel. L’exemple suivant montre un partage du répertoire
/export/software avec des permissions par défaut:
Si /export et /export/software sont situés sur le même système de
fichiers, le fait d’éxporter l’un empêchera d’exportter l’autre.
Les clients peuvent interroger le serveur pour avoir la liste des
ressources partagées grace à la commande suivante :
Partage automatique au démarrage
Le script /etc/rc.nfs exécuté au démarrage permet de lancer la
commande exportfs -a qui va aller lire le fichier /etc/exports.
Suppression d’un partage
Pour annuler un partage NFS, le serveur va le supprimer du fichier
/etc/exports et exécute la commande:
exportfs <Directory>
aix# exportfs /export/software
aix# showmount -e Server
aix# exportfs -u /export/software
12
12 -256 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
NFS - AIX
Montages NFS - coté client
Le client va utiliser la commande mount pour pouvoir intégrer une
ressource d’un serveur dans son arborescence. Le point de montage ne
contient pas forcément le même nom que la ressource à monter:
On peut utiliser différentes options liées à la commande mount qu’on
pourra retrouver dans les pages de manuel de mount(). Si /softwaredoit être monté de façon systématique, on devra faire apparaître cette
ressource dans le fichier /etc/filesystems en utilisant la commande
suivante
Cette commande permet donc de créer une entrée dans le fichier/etc/file-systems.
aix# mount server:/export/software /software
aix# mknfsmnt -f /software -d /export/software -h hpux -n -B -a -t rw-w bg -H -y
aix# smit mknfsmnt
Contenu du fichier /etc/filesystems.../software: dev = "/export/software" vfs = nfs nodename = hp mount = false options = bg,hard,intr account = false...
12
NFS : Network File System 12 -257
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
NFS - Tru64 UNIX 12
Tru64 UNIX utilise le script /usr/sbin/nfssetup pour l’initialisation
de l’ensemble de son mécanisme NFS.
C’est pendant l’exécution de ce script que les démons sont démarrés et
les ressources rendues disponibles.
Processus serveur
Sous Tru64 UNIX, la couche serveur NFS est validée en démarrant les
processus suivants :
■ /usr/sbin/mountdCe processus est chargé de réaliser les demandes de montagedes clients en fonctions des permissions de partage du serveur.
■ /usr/sbin/nfsdCes processus réalisent les opérations NFS des clients. Sur unserveur NFS, on rencontre généralement 8 de ces processus(plus en cas de gros serveur NFS) qui sont lancés de la manièresuivante :/usr/etc/nfsd 8au moment du passage en mode multi-utilisateur du système,dans le script /sbin/rc3.d/S30nfs.En fait, le premier nfsd " forke" les 7 autres processus.
Processus clients
■ Optional /usr/sbin/nfsiodCe processus est en activité sur les clients NFS gère les I/ONFS. Les démons nfsiod sont démarrés automatiquement par lescript : /usr/sbin/nfssetup .
12
12 -258 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
NFS - Tru64 UNIX
Partage de systèmes de fichiers
Sur la machine serveur, la liste des ressources réellement partagées est
créée à l’aide de la commande exportfs :
Le partage ci -dessus effectué à l’aide de la commande exportfsréalise un partage avec les options par défaut. Il est possible de
préciser un jeu d’options plus restrictif afin d’élever la sécurité de la
transaction NFS. On trouve cette liste d’option à la rubrique exportfs()du manuel. Si on veut la liste des ressources exportées, on peut utiliser
la commande suivante :
L’utilisateur connu sur le client et le serveur conserver ses droite à
travers un lien NFS.
exportfs <Directory>
digital# showmount -eExports list on digital:/usr Everyone/home dauphine
12
NFS : Network File System 12 -259
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
NFS - Tru64 UNIX
Partage automatique au démarrage
Les ressources apparaissant dans le fichier /etc/exports sont
automatiquement partagées au démarrage.
Montage NFS - coté client
Le client peut monter la ressource partagée par le serveur à l’aide de la
commande mount. Le point de montage et le nom de la ressource
n’ont pas forcément le même nom.:
Pour automatiser le montage au démarrage, on pourra indiquer le
montage dans le fichier /etc/fstab du client.
Contenu du fichier /etc/exports.../usr
...
digital# mount server:/home /rhome
Contenu du fichier /etc/fstab...server:/home /rhome nfs rw 0 0...
12
12 -260 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion de l’automonteur 4
/
export
/
tmp_mnt home
home
albert
home
Ancien AUTOMONTEUR
albert
albert
Lien symbolique
automountd
/etc/auto*
LIEN NFS
SERVEUR CLIENT
12
NFS : Network File System 12 -261
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion de l’automonteur
L’automonteur 4.x est implémenté sur quasiment toutes les plate-
formes UNIX. Ses particularités sont les suivantes :
Configuration du démon à l’aide de fichiers /etc/auto* ou bien
consultation au niveau d’un service de noms (NIS/NIS+)
■ Montage automatisé sous /tmp_mnt
■ Démontage automatique au bout de 5 mn d’inactivité
Ses restrictions sont les suivantes
■ Automontage seulement sur NFS
■ le lien symbolique créé peut géner certains applicatifs
Les avantages sont :
■ Ressource indépendante de sa localisation
■ Donner l’impression de gérer tous les comptes utilisateurs sousune même arborescence
12
12 -262 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion de l’automonteur
/
export
/
home
home
albert
Nouvel AUTOMONTEUR
albert
automountd
/etc/auto*
LIEN NFS
SERVEUR CLIENT
12
NFS : Network File System 12 -263
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion de l’automonteur
Cet automonteur est implémenté sur les plateformes :
■ Solaris 2.x (2.3 ou plus)
■ IRIX 6.x
Avec l’automonteur 5.x, le montage est effectué en place, mais tous les
avantages sont conservés.
On a en plus la possibilité d’automonter n’importe quel type de FS.
Sous Solaris 2.x, le script de démarrage utilisé est /etc/init.d/autofs
Sous IRIX 6.x, le script de démarrage utilisé est /etc/rc2.d/S30network
12
12 -264 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion de l’automonteur
/etc/auto_direct
table secondaire - statique
clé secondaire options ressource
/usr/share/man -ro serveur:/usr/share/man
/usr/dt -ro s1,s2:/usr/dt
/etc/auto_master
table maître ou de dispatch - statique
clé primaire table secondaire options primaires
+auto_master
/net -hosts -nosuid
/home auto_home
/apps auto_apps
/- auto_direct
/etc/auto_home
table secondaire - dynamique
clé secondaire options ressource
albert -rw orsay:/export/home/albert
benoit -rw hpux:/users/benoit
charles -rw sco:/u/charles
denise -rw aix:/home3/denise
12
NFS : Network File System 12 -265
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion de l’automonteur
Au moment du démarrage de l’automonteur dans les scripts de
démarrage relatifs à chaque type de système, le point commun est la
lecture d’un fichier maître qui permet l’initialisation de l’automonteur.
Le fichier auto.master (auto_master sous Solaris 2.x pour éviter le
point qui est le séparateur des NIS+) possède la syntaxe suivante:
■ clé primaire
■ référence à une table secondaire
■ options générales de l’entrée
Quelques exemple :
+auto_masterréférence éventuelle à une table mise sous contrôle des YP/NIS+
/net -hosts -nosuidCette ligne particulière permet à un simple utilisateur de référencer
/net/<HOSTNAME> .
L’automonteur fait une demande de montage vers le serveur (si il
existe) et tente tous les montages offerts par ce serveur.
/home auto_homeCe type de ligne est le plus fréquent. L’automonteur contrôle /home
comme un "point sensible" en cas de référence à une sous-
arborescence, ce paramètre est recherché au niveau de la table
secondaire donnée.
Exemple de lancement
machine # automount -m -f /etc/auto_master
12
12 -266 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Automontage en environnement hétérogène 4
/
applicatifs
SunOS HP-UX IRIX AIX OSF1
4.1.4 5.5 V4.04.16.3
A.09.05
netscape
bin
netscape
netscape
bin
netscape
netscape
bin
netscape
netscape
bin
netscape
netscape
bin
netscape
netscape
bin
netscape
automount -D OSREL=`uname -r` -D OSNAME=`uname -s` -f /etc/auto.master
table secondaire de type auto_apps
clé secondaire options ressource
netscape -ro serveur:/applicatifs/${OSNAME}/${OSREL}/netscape
12
NFS : Network File System 12 -267
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Automontage en environnement hétérogène
L’utilisation de variables d’environnement en environnement
hétérogène permet d’organiser un espace de travail indépendant de la
plateforme manipulée.
Si, par exemple dans le cas ci-contre, un utilisateur se connecte sur une
station SUN sous SunOS 5.5 (Solaris 2.5) et possède une variable
PATH qui inclue le chemin /apps/netscape/bin
Ce chemin sera interprêté sous la forme
/applicatifs/SunOS/5.5/netscape/bin monté sous /apps/netscape, alors
que devant la machine HP, on aurait eu comme expansion
/applicatifs/HP-UX/A.09.05/netscape/bin, mais sans aucun changement
pour l’utilisateur.
12
12 -268 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13-261
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
NIS : Network Information Service 13
Objectifs
■ Généralités sur les services de noms
■ Fonctionnalités des NIS
■ Services de noms - Linux
■ Services de noms - Solaris 2.x
■ Services de noms - HP-UX
■ Services de noms - IRIX
■ Services de noms - AIX
■ Services de noms - Tru64 UNIX
13
13-262 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités 13
Concepts / Cara-ctéristiques
Fichiers locaux NIS NIS+ DNS
Types de réseau Machine locale LAN(Pour une sociétéen INTRA)
LAN/MAN/WAN(Pour une sociétéinternationale enINTRA)
LAN/MAN/WAN(Pourl’INTERNEToul’INTRANET)
Espace de noms plat plat hiérarchique hiérarchique
Objets gérés Informations deconfiguration
Informations deconfiguration
Informations deconfiguration
Hostnames /Adresses IP
Type de gestion local centralisé réparti réparti
Mapformat Fichiers ASCII dbm Format de BD Fichiers ASCII
Mise à jour - Transfert desmaps
Transfert de lamodification
Par zoned’autorité
Securitélors de l’accés
UNIX Disponiblespour tous
- aucune- UNIX- DES
Disponiblespour tous
Les différents services de noms
13
NIS : Network Information Service 13-263
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
L’un des problèmes lié à l’administration d’un réseau local réside dans
la consistance des fichiers de base du système. L’administrateur désire
centraliser des informations habituellement stockées dans des fichiers
locaux (comme par exemple /etc/hosts).
Pour centraliser ces informations, on peut s’appuyer sur une structure
client/serveur où le serveur centraliserait les informations et les clients
n’auraient besoin d’aucune donnée en local (ou en tout cas un
minimum) et irait chercher l’information directement à la source du
serveur.
Les différents services de noms que nous allons étudier s’appuie sur ce
besoin. L’espace de travail dans lequel évolueent les différentes
machines est appelé l’Espace de Nom.
Il est alors nécessaire d’inclure, au niveau des bibliothèques des
fonctions capables de gérer les différents appels qu’on pourrait être
amené à faire (pour DNS, par exemple, le code gérant la résolution
des adresses s’appelle le resolver).
Par exemple, l’appel gethostbyname(), qui est utilisé lors de la résolution
du nom d’une machine en adresse IP doit savoir être traité en local
puis au niveau d’un service de nom, puis éventuellement d’un
autre,etc...
On se rend vite compte qu’avec la multiplication des services, on a la
possibilité, soit de le coder en dur (le cas le plus fréquent), soit de gérer
cette résolution dans un fichier de l’administrateur.
13
13-264 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
■ DNS
■ NIS
■ NIS+
13
NIS : Network Information Service 13-265
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
Les différents services proposés à l’heure actuelle :
■ Fichiers locaux (Fichiers de configuration locaux)
■ NIS (Network Information Service - ex Yellow Pages YP)
■ NIS+ (Network Information Service +)
■ DNS (Domain Name Service)
■ Fichiers locauxLes fichiers de configuration locaux comme par exemple/etc/passwd, le fichier /etc/hosts etc... Il est assez difficile demaintenir de tels fichiers dans un environnement hétérogènecomposé d’un très grand nombre de machines.
■ NISLes NIS (anciennement appelées Yellow Pages YP) proposentun service centralisé permettant la gestion des principauxfichiers d’administration en standard, et pouvant être améliorépar l’administrateur. Les NIS présentant un certain nombres delacunes (comme sa sécurité par exemple), Sun proposedésormais les NIS+.L’un des avantages des NIS est son caractère portable. En effet,on le rencontre sur PC, VMS et la plupart des UNIX.
■ NIS+Les NIS+ découlent naturellement des NIS. Tous les défautsmajeurs des NIS ont été corrigés comme : la sécurité, unestructure hiérarchique permettant une administration répartie,une recherche UNICAST, des administrateurs explicitementnommés (pas forcément root), etc...Les NIS+ font partie du KitONC+ et sont peu à peu implémentés sur toutes les plate-formes.
13
13-266 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
■ Les services de noms ne sont pasforcément exclusifs
NIS NIS+ DNS
NIS N/A non OUI
NIS+ non N/A OUI
DNS OUI OUI N/A
Coéxistence de plusieurs services de noms
13
NIS : Network Information Service 13-267
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Généralités
■ DNSDNS (ou BIND - Berkeley Internet Domain) permet, dans unespace de nom de gérer des machines nommées (FullyQualified Domain Name - FDQN) et résolvant leurs adresses IP.DNS est implémenté sur quasiment toutes les plate-formes. Sapopularité est étroitement lié au développement quotidien del’INTERNET. Sa structure hiérarchique permet une grandesouplesse d’administration.
Les services de nom ne sont pas forcément mutuellement exclusifs.
13
13-268 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Fonctionnalités des NIS 13
■ Sans les NIS/NIS+
■ Avec les NIS/NIS+, centralisation de
l’information
Ethernet
Entrée locale/etc/hosts:Entrée locale/etc/hosts:
Entrée locale/etc/hosts:
1.1.1.1 sun1.1.1.1 sun
1.1.1.1 sun
sun mars
venus
Ethernet
Entrée locale/etc/hosts:Aucune information locale
1.1.1.1 sun
sun mars
NIS Client1
venus
NIS Client2
NIS Server
Génération d’une map NIS hosts
Aucune information locale
13
NIS : Network Information Service 13-269
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Fonctionnalités des NIS
Le Network Information Service (NIS) a été implémenté par Sun au
début des années 80. Ce mécanisme permet de soulager
l’administrateur de la taâche fastidieuse de mise à jour de fichiers
d’administration comme par exemple passwd, hosts, etc... Ce
système se déploie plutôt sur un réseau local autour d’une machine
centrale appelée NIS Master Server. Les clients font référence aux
informations présentes sur un NIS Domaine. Les clients s’initialisant en
broadcast, il est assez difficile de franchir les passerelles. L’absence de
hiérarchie et l’impossibilité de pouvoir faire communiquer deux
domaines NIS entre eux ont montré les limitations du système.
Administration réseau sans les NIS
Sans les NIS, l’administrateur est obligé de remplir les fichiers
généralement placés sous /etc. Pour chaque nouvelle entrée, il faut la
propager sur l’ensemble des machines. Si un utilisateur change son
mot de passe sur une machine, comment le faire savoir à l’ensembles
des machines du site ?
Administration réseau avec les NIS
Avec des machines organisées autour des NIS, nous allons rencontrer
divers types de machines sur un même Domaine :
■ Un NIS Master Server dont les fichiers locaux vont servir demodèle à la base du Domaine,
■ Un NIS Slave Server qui sert à dupliquer la based’informations du domaine de manière à assurer unedisponibilité en cas de défaillance du serveur. Cettemachine permet également de pouvoir répondre à desClients isolés sur un subnet (ce qui pose le problème dubroadcast),
■ Le Client qui interroge le premier serveur rencontré
13
13-270 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Définition des concepts 13
■ Deux domaines NIS
Domain Itraining
Domain IIhotline
NIS Master Server
sun
NIS Client
moonNIS Slave servert
earth
NIS Slave Server
jupiter
NIS Client
plutoNIS Master Server
venus
13
NIS : Network Information Service 13-271
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Définition des concepts
Le Domaine NIS
Les machines s’organisent ensemble sur un Domaine qui port un nom
quelconque. Le domaine est dit plat - c.a.d. sans aucune forme de
hiérarchie possible. Il est impossible de relier deux domaines entre
eux.
Les règles de base pour la création d’un domaine sont:
■ On peut faire coexister plusieurs domaines portant un nomdifférent sur un même réseau local.
■ Le Nom de Domaine détermine avec quel groupe de machineson désire travailler (c.a.d. à quel groupe d’informations on veutse rattacher).
■ Une machine appartient à un seul domaine que l’on peutvisualiser avec la commande domainname .
■ Sur un domaine on ne doit trouver qu’un seul NIS MasterServer qui possède la base des informations.
■ Sur un Domaine NIS, pour améliorer les performances et pourassurer la disponibilité des données, le NIS Master Server estappuyé par un ou plusieurs NIS Slave Servers.
13
13-272 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Définition des concepts
■ Le NIS Master Server
fichiers locaux
(sous /etc par ex.)
Maps NISpasswd
hostsgroup
rpc
ypserv
13
NIS : Network Information Service 13-273
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Définition des concepts
Les différentes machines
Sur un Domaine NIS, les machines jouent les rôles suivants :
NIS Masterserver
On rencontre tout d’abord un NIS Master Server qui va utiliser ses
données locales et les transformer dans un format dbm (base de
données indexée) qui sera utilisable par le démon serveur
Les fichiers au format dbm sont appelés les NIS Maps. Ce sont ces
Maps qui seront transférées vers les NIS Slave Servers.
Les Maps ne peuvent être générées que sur le NIS Master, le Slave
n’ayant pas de pouvoir de création.
Les fonctions du NIS Master Server sont :
■ Création de la base NIS initiale à partir des fichiers source.
■ Il va servir les Clients en leur proposant les informations àl’aide du démon ypserv .
■ Les données seront mises à jour vers les NIS Slave Servers àl’aide de la commande yppush . Pour de bonnes performances,le transfert des Maps se fait à l’aide du démon ypxfrd .
■ Sur le Master, on rencontre un démon supplémentaire quipermet la modification de la table passwd quand l’utilisateurveut le changer (yppassswdd ), en utilisant la commande passwdou yppasswd selon les systèmes.
13
13-274 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Définition des concepts
■ Le Slave server
■ fournit l’information
■ ne peut pas l’altérer
13
NIS : Network Information Service 13-275
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Définition des concepts
NIS Slave Server
Suur un Domaine NIS, il est conseillé d’avoir un, voir deux Slave
Servers qui permettent de continuer à avoir accés aux données, même
en cas de défaillance du NIS Master Server.
Les fonctionnalités du NIS Slave Server sont :
■ Le NIS Slave Server possède dans son arborescence une copiede la base du Master.
■ Pour servir les clients, il possède le démon ypserv qui joue lemême rôle que celui du Master.
Le NIS Slave Server ne possède pas de fonctionnalité de création ou
d’altération de données, néenmoins, il est généralement possible de
pouvoir basculer un Slave en Master.
Synchronisation des Slaves
Lors d’une mise à jour de tables NIS par le Master, ce dernier va
’pousser’ les tables vers ses Slaves en utilisant le démon yppush qui
garantit une synchronisation des données sur l’ensemble du domaine.
Si un Slave est absent (arrété) lors d’une synchronisation, au reboot du
Slave, il refera une demande de push vers le Master.
Les yppush transfèrent les tables dans leur intégralité, ce qui engendre
en général une surcharge temporaire du réseau.
Exemple :
sur un réseau local avec 1000 utilisateurs définis dans passwd,
lorsqu’un utilisateur change son mot de passe les 1000 entrées
circulent sur le réseau à une heure où les utilisateurs travaillent.
13
13-276 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Définition des concepts
■ Table au format dbm
Processus NIS Master Server Slave Server Client
ypbind ✔ ✔ ✔
ypserv ✔ ✔
ypxfr ✔
yppasswdd ✔
Les processus NIS utilisés
<Clé> <options et ressources>
13
NIS : Network Information Service 13-277
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Définition des concepts
NIS Clients
Les Clients effectuent des requètes vers les Servers (Master ou Slave).
Le client essai de joindre le Serveur le plus proche de lui, sans
vérifierla validité de ce serveur (le serveur ne vérifient pas la validité
de son client). Les fonctions d’un Client sont :
■ Il exploite tout simplement le service de noms.
■ Lancer un démon client : ypbind qui va pouvoir dialoguer avecles Serveurs.
■ En utilisant le nom du domaine, le client s’identifie sur legroupe de machines (Domaine ) correspondant.
Processus NIS
Les processus mis en jeu sur chaque acteur d’un Domaine sont
résumés sur le tableau ci-contre.
NIS Binding
Sur les différentes machines d’un Domaine, la liaison entre les Clients
et les Serveurs est appelé un Binding, et se trouve réalisé par le démon
ypbind .
La liaison avec le Serveur est initialement réalisée par défaut en
Broadcast .
13
13-278 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Définition des concepts
■ Le format des Maps est de type dbm
■ Les maps NIS sont composées de 2
champs
■ une clé
■ une partie donnée
■ Les Maps sont parfois indexées sur
plusieurs clés
13
NIS : Network Information Service 13-279
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Définition des concepts
Maps NIS
Les Maps NIS correspondent à des fichiers générés depuis un fichier
local. Ce fichier contient des informations qui fournissent les données
servies par les NIS. Toutes les informations disponibles à travers les
NIS (Maps) sont au format d’une base de donnée binaire (format dbm).
Ce format est composé de deux champs : une clé indexée et
l’information correspondante.
Ces fichiers sont généré depuis n’importe quel fichier ASCII à l’aide de
la commande makedbm . Pour accélérer les recherches, on peut générer
plusieurs fichiers de données depuis un fichier source selon un index
différent.
La base de données hosts par ex. contient la correspondance entre les
adresses IP et les hostnames. Il existe 2 Maps pour ce fichier :
■ hosts.bynameCette map utilise le nom du système comme clé et l’adresse IPcomme donnée. Par ex. : saturn 170.100.1.3
■ hosts.byadressCette Map utilise l’adresse IP comme clé et le nom du systèmecomme donnée. Par ex. : 170.100.1.3 saturn
13
13-280 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Définition des concepts
13
NIS : Network Information Service 13-281
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Définition des concepts
Liste des informations gérées par les NIS
En principe, tout information ASCII (par ex. une liste téléphonique)
peut être placé sous contrôle des NIS. Il suffit de faire un fichier source
sur le Master Server NIS, le convertir au format dbm et le distribuer au
Slave Server NIS. L’information est ensuite disponible sur tous les
Clients NIS avec la commande NIS correspondante.
Les tables NIS n’ont de sens que si les commandes et appels systèmes
correspondants font réfrence aux NIS lors de la recherche de
l’information. Par ex. l’appel gethostbyname() doit être implémenté de
manière à chercher l’information en local puis sur les NIS. Les fichiers
crées par défaut sont :
■ passwd Liste des utilisateurs
■ group Liste des groupes
■ hosts Machines et de leurs adr. IP correspondantes
■ ethers Machines et de leurs adr. Ether.correspondantes
■ bootparams Liste des param. de boot pour les diskless parexemple
■ aliases Liste des alias de mail
■ services Liste des services Internet
■ rpc Liste des numéros de programmes RPC
■ protocols Liste des protocoles réseau disponibles
■ netmasks Liste des netmasks utilisés pour le subnetting
■ networks Liste des noms de réseau disponibles
■ netgroup Liste des netgroups
■ Tables d’automontage
13
13-282 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Définition des concepts
■ La mise à jour des Maps se fait à l’aide de
la commande make.
■ Les dates servent pour la mise à jour
Exemple: Ajout d’un nouvel utilisateur
Si un nouvel utilisateur doit être identifié dans les NIS, il faut, sur le
Master Server, dans le fichier source, générer une entrée
correspondante, actuliser la Map NIS et propager la Map vers les Slave
Servers :
1. Créer une entrée dans le fichier source passwd du NIS MasterServer
2. Se placer dans le répertoire des NIS (par ex. /var/yp)
3. Mise à jour de la Map NIS (make)
4. Diffusion de la Map aux NIS Slave Servers
13
NIS : Network Information Service 13-283
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Définition des concepts
Modification des Maps NIS
La modification des Maps NIS ne peut se faire que sur le NIS Master
Server. Dès qu’un fichier source est modifié, il faut également mettre à
jour la Map correspondante. Pour cela, on utilise le Makefile situé sous
/var/yp et la commande make pour synchroniser la Map avec le
fichier source.
Génération d’une Map NIS
On peut utiliser les NIS pour des fichiers d’administration, mais aussi
pour toute table devant être gérée sur l’ensemble du réseau. Après
avoir été généré , les Maps NIS sont propagés vers les Slaves à l’aide
de la commande yppush .
Commandes d’information NIS
Les différentes commandes d’interrogation des NIS sont les suivantes:
■ ypwhichDonne le nom du Server auquel est rattaché un Client.
■ ypwhich -mAvec l’option-m une machine Cliente peut savoir quellemachine est Master Server réalisant la mise à jour des tablesvisualisées..
■ ypcat mapnameDonne le contenu d’une Map NIS.
■ ypcat -k mapnameDonne le contenu d’une Map en fonction de sa clé.
■ ypcat -k ypserversListe des serveurs NIS du domaine.
■ ypmatch string mapnameCette commande permet de faire une recherche sur une entrée,en profitant du format indexé des tables au format dbm. Dansun script sont usage est préféré à celui de grep .
13
13-284 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Définition des concepts
■ Génération d’un domaine NIS
■ Création d’un Master Server
■ Création d’un ou plusieurs Slaves
■ Déclaration des Clients
13
NIS : Network Information Service 13-285
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Définition des concepts
■ yppasswdPermet à un utilisateur de modifier son mot de passe au niveaudes NIS (par opposition au niveau local). La plupart dessystèmes proposent cette fonctionnalité intégrée à la commandepasswd.
Génération d’un domaine NIS
La génération d’un Domaine NIS demande un minimum de
planification. Par ex. l’administrateur du Domaine NIS doit savoir
quelles informations doivent être présentes sur le Domaine.
Puisqu’une combinaison de plusieurs services de noms est possible, la
planification précise devient une tâche importante. Les points suivants
indiquent les différentes étapes :
■ Actualiser les fichiers de gestion du NIS Master ServerAu début, actualiser sur le Master toutes les entrées pour leDomaine, et éventuellement en rajouter. Par ex., il faudraprendre dans le fichier source du Master tous les utilisateursconnus dans le domaine NIS afin que ceux-ci soient connus surchaque système après la mise en place du Domaine (libre-service).
■ Mise en place d’un NIS Master ServerLa mise en place d’un Master passe par les étapes suivantes :
1. Identification du nom du Domaine de travail
2. Définition des NIS Slave Servers
3. Génération des Maps NIS
4. Démarrage des processus liés au NIS Master Server
5. Initialisation des fonctionnalités de Client NIS
6. Mise à jour des scripts de boot
7. Déterminer l’ordre de recherche dans les services de noms
8. Rebooter le système
13
13-286 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Définition des concepts
13
NIS : Network Information Service 13-287
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Définition des concepts
■ Mise en place d’un NIS Slave ServerLe NIS Master Server doit initialiser la liste de ses Slaves, maisle Slave doit lui aussi déclarer à quel Serveur il se rattache. Samise en place passe en général par les étapes suivantes :
1. Identification du nom du Domaine de travail
2. Initialisation des fonctionnalités de Client NIS
3. Initialisation des fonctionnalités de Slave
4. Mise à jour des scripts de boot
5. Déterminer l’ordre de recherche dans les services de noms
6. Rebooter le système
■ Mise en place d’un NIS ClientLa mise en place des Clients NIS passe par l’activation duprocessus de binding :
1. Identification du nom du Domaine de travail
2. Initialisation des fonctionnalités de Client NIS
3. Mise à jour des scripts de boot
4. Déterminer l’ordre de recherche dans les services de noms
5. Rebooter le système
13
13-288 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Solaris 2.x 13
Contenu du fichier /etc/nsswitch.conf
# /etc/nsswitch.nis:# An example file that could be copied over to /etc/nsswitch.conf; it# uses NIS (YP) in conjuction with files.## ”hosts:” and ”services:” in this file are used only if the# /etc/netconfig file contains ”switch.so” as a nametoaddr library# for ”inet” transports.# the following two lines obviate the ”+” entry in /etc/passwd# and /etc/group.passwd: files nisgroup: files nis
# consult /etc ”files” only if nis is down.hosts: nis [NOTFOUND=return] filesnetworks: nis [NOTFOUND=return] filesprotocols: nis [NOTFOUND=return] filesrpc: nis [NOTFOUND=return] filesethers: nis [NOTFOUND=return] filesnetmasks: nis [NOTFOUND=return] filesbootparams: nis [NOTFOUND=return] filespublickey: nis [NOTFOUND=return] filesnetgroup: nisautomount: files nisaliases: files nis
# for efficient getservbyname() avoid nisservices: files nis
13
NIS : Network Information Service 13-289
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Solaris 2.x
Sous Solaris 2.x, les services de noms proposés en standard sont les
suivants :
■ Client NIS
Les fonctionnalités Serveur NIS sont disponibles en option dans le
NisKit, ou bien avec les NIS+ en compatibilité YP
■ NIS+
■ DNS
Choix du mécanisme de recherche
Le fichier /etc/nsswitch.conf (Name Service Switch) est un fichier
local à chaque machine Solaris 2.x qui permet de décider de l’ordre de
recherche pour les fichiers standard.
Les différentes entrées de ce fichier possèdent le format suivant :
■ <Type>Permet de répondre aux requètes du type *by*(). Ces mot-cléssont atteints si les Actions précédentes le permette
<type>: <Mot_clé [Action]> <Mot_clé [Action]> ... <Mot-clé N>
13
13-290 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Solaris 2.x
■ Recherche sur les différents services de
noms
■ mots-clés :
■ files : local
■ nis
■ nisplus
■ dns
■ compat : pour passwd et group,
remplace le + des fichiers Solaris 1x
hosts: nis filesdns
[UNAVAIL=continue]
[NOTFOUND=continue]
[SUCCESS=return]
[TRYAGAIN=continue]
[UNAVAIL=continue]
[NOTFOUND=continue]
[SUCCESS=return]
[TRYAGAIN=continue]
[NOTFOUND=return]
Action modifiée
Action par défaut
Entrée dans /etc/nsswitch.conf Machine : sun
13
NIS : Network Information Service 13-291
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Solaris 2.x
■ Description d’une entrée :
Cette entrée a le format suivant :
❶ mot-clé
Indique le nom de la table ou un terme générique désignant le
type de requète servie pour les appels de type getrpcby*()..
❷ Service de Noms
Identificateur du service de nom utilisé (ici les NIS).
❸ Action
On rencontre ici une éventuelle surcharge aux codes de retour et
aux actions par défaut. Dans cet exemple, si le code indique aue
l’objet n’est pas trouvé, on stoppe la recherche (par défaut, on
passe au mot-clé suivant).
❹ Service suivant
Si l’action précédente indique continue , on peut passer au mot-clé
suivant. Dans ce cas, on recherche la donnée dans le fichier local
/etc/rpc..
rpc: nis [NOTFOUND=return] files❶ ❷ ❸ ❹
13
13-292 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Solaris 2.x
Contenu du fichier /etc/nsswitch.conf
# /etc/nsswitch.nis:# An example file that could be copied over to /etc/nsswitch.conf; it# uses NIS (YP) in conjuction with files.## ”hosts:” and ”services:” in this file are used only if the# /etc/netconfig file contains ”switch.so” as a nametoaddr library# for ”inet” transports.# the following two lines obviate the ”+” entry in /etc/passwd# and /etc/group.passwd: files nisgroup: files nis
# consult /etc ”files” only if nis is down.hosts: nis [NOTFOUND=return] filesnetworks: nis [NOTFOUND=return] filesprotocols: nis [NOTFOUND=return] filesrpc: nis [NOTFOUND=return] filesethers: nis [NOTFOUND=return] filesnetmasks: nis [NOTFOUND=return] filesbootparams: nis [NOTFOUND=return] filespublickey: nis [NOTFOUND=return] filesnetgroup: nisautomount: files nisaliases: files nis
# for efficient getservbyname() avoid nisservices: files nis
13
NIS : Network Information Service 13-293
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Solaris 2.x
■ <Mot-clé>Indique le service de nom que l’appel doit utiliser pour faire sarequète. On peut rencontrer les mot-clés suivants :
■ filesRecherche dans les fichiers locaux comme. /etc/passwd ou/etc/inet/hosts . Le fichier par défaut ne possède que cetype de mot-clé.
■ nisLes informations seront recherchées au sein d’un serviceNIS (YP).
■ nisplusLes informations seront recherchées au sein d’un serviceNIS+
■ compatPrincipalement destiné aux fichiers passwd et group. Onpeut retrouver un comportement hérité de Solaris 1.x, quipermet d’interpréter des entrées dans les fichiers/etc/passwd et /etc/group . Ces entrées sont précédéesd’un + ou d’un - permet d’inclure des informationspartielles en provenance d’un service de noms.
■ dnsCe mot-clé n’a de sens que sur l’entrée hosts . Et permet àl’appel d’effectuer une requète DNS en utilisant la routinedu resolver intégrée dans le resolver.
13
13-294 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Solaris 2.x
■ Le fichier /etc/passwd doit être remis enforme :
solaris2.x_master# cd /etc/training
solaris2.x_master# cut -d: -f1,2 /etc/shadow > /tmp/a
solaris2.x_master# cut -d: -f3- /etc/passwd > /tmp/b
solaris2.x_master# paste -d: /tmp/a /tmp/b > passwd
13
NIS : Network Information Service 13-295
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Solaris 2.x
La distribution standard du système ne permet pas d’implémenter un
pur serveur NIS, néanmoins, la distribution Serveur inclus un NISKitpermettant de faire la mise en place suivante :
Mise en place d’un Master Server
Déclaration du domaine
On commence à initialiser le nom du domaine aui est stocké pour le
reboot dans le fichier /etc/defaultdomain :
Mise en forme des données
Les données sont habituellement héritées des fichiers TEXTE
correspondants présents sous /etc, néanmoins, il est conseillé de
copier les fichiers dans une arborescence parallèle pour supprimer les
informations qui ne sont pas utiles sur le réseau (aspect confidentiel de
certaines données par exemple dans le répertoire :
/etc/<domainname>.
Le fichier passwd doit être travaill6é comme suit :
■ On peut supprimer les comptes utilisateurs inutiles sur leréseau.
■ On doit fusionner les données de passwd et de shadow afinde reformer le fichier passwd Solaris 1.x (mot de passe en 2èmeposition)..
solaris2.x_master# domainname training
solaris2.x_master# domainname > /etc/defaultdomain
solaris2.x_master# mkdir /etc/training
solaris2.x_master# cp /etc/hosts /etc/training
solaris2.x_master# cp /etc/group /etc/training
13
13-296 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Solaris 2.x
■ Contenu du Makefile
■ Initialisation du Master Server
#@(#)make.script 1.39 93/07/12 SMI# Set the following variable to ”-b” to have NIS servers# use the domain name resolver for hosts not in the current# domain.#B=-bB=DIR =/etcPWDIR =/etc...all: passwd group hosts ethers networks rpc services protocols \ netgroup bootparams aliases publickey netid netmasks c2secure \ timezone auto.master auto.home......
solaris2.x_master# ypinit -mIn order for NIS to operate sucessfully, we have to construct a list of theNIS servers. Please continue to add the names for YP servers in order ofpreference, one per line. When you are done with the list, type a <control D>. next host to add: solaris2.x_master next host to add: solaris2.x_slave next host to add: ^dThe current list of yp servers looks like this:solaris2.x_master solaris2.x_slaveIs this correct? [y/n]: yInstalling the YP database will require that you answer a few questions.Questions will all be asked at the beginning of the procedure.Do you wantthis procedure to quit on non-fatal errors? [y/n]: nOK, please remember to go back and redo manually whatever fails. If youdon’t, some part of the system (perhaps the yp itself) won’t work.The yp domain directory is /var/yp/trainingThere will be no further questions. The remainder of the procedure should take5 to 10 minutes.Building /var/yp/training/ypservers...Running /var/yp/Makefile...updated passwd...solaris2.x_master has been set up as a yp master server without any errors.If there are running slave yp servers, run yppush now for any data baseswhich have been changed. If there are no running slaves, run ypinit onthose hosts which are to be slave servers.
13
NIS : Network Information Service 13-297
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Solaris 2.x
Utilisation du Makefile
La mise à jour et la propagation des Maps passe par l’utilisation de ce
Makefile situé sous /var/yp, qu’il est possible de modifier pour
correspondre à notre configuration.
La commande make est située dans le chemin /usr/ccs/bin et
provient du package SUNWbtool du cluster développeur.
Ajouter ce chemin dans votre PATH, en C-Shell:
En Bourne/Korn Shell :
Le Makefile standard peut être modifié de la manière suivante ::
Modification des entrées DIR=/etc et PWDIR=/etc pour référencer les
nouveaux chemins :
solaris2.x_master# set path=($path /usr/ccs/bin)
solaris2.x_master# PATH=$PATH:/usr/ccs/bin
solaris2.x_master# export PATH
DIR=/etc/trainingPWDIR=/etc/training
13
13-298 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Solaris 2.x
■ Répartition des données dans
l’arborescence
defaultdomain
var
/
usr
lib
netsvc
Les Données NIS dans l’arborescence
training
etc
passwd.byname
hosts.byaddr
hosts
passwd
group
...
...
hosts
passwd
group
...
...
yp
training
...
...
bin
yp
bindingMakefile
ypservers
NIS-Maps
Commandes NISypcat
ypwhichyppasswd
spécifiquesCommandes NIS
ypinityppush
etc.
FichiersOriginaux
Fichierspersonnels
etc.
sbin
ypinitypset
13
NIS : Network Information Service 13-299
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Solaris 2.x
Initialisation du Master
Lors de l’initialisation du Master, on va préciser les noms des Slaves et
générer le premier jeu de maps. Les serveurs sont référencés dans la
tables spéciale ypservers.
Démarrage des processus NIS
Bien qu’il soit conseillé de rebooter le système, on peut démarrer les
processus de cette manière, ou bien en utilisant le script /etc/init.d/ypLes processus correspondent à la description faite en début de
chapître:
Choix de la recherche NIS
Mise à jour du fichier /etc/nsswitch.conf apour valider la recherche
sur les NIS.
Le fichier /etc/nsswitch.nis décrit un comportement comparable à
celui de Solaris 1.x, mais peut être adapté à votre configuration.
solaris2.x_master# /usr/lib/netsvc/yp/ypserv
solaris2.x_master# /usr/lib/netsvc/yp/ypxfrd
solaris2.x_master# /usr/lib/netsvc/yp/ypbind
solaris2.x_master# /usr/lib/netsvc/yp/rpc.yppasswdd \ /etc/training/passwd -nosingle -m passwd
solaris2.x_master# cp /etc/nsswitch.nis /etc/nsswitch.conf
13
13-300 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Solaris 2.x
■ Mise en place d’un Slave Server
solaris2.x_slave# domainname training
solaris2.x_slave# domainname > /etc/defaultdomain
solaris2.x_slave# ypinit -c...next host to add: nisslave (Première machine)next host to add: nismaster (Master Server)next host to add: ^d...
solaris2.x_slave# /usr/lib/netsvc/yp/ypbind
13
NIS : Network Information Service 13-301
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Solaris 2.x
Mise à jour des Maps NIS
La mise à jour des Maps NIS passe par une mise à jour des fichiers
TEXTE, puis à l’utilisation du Makefile qui les place dans les tables
NIS puis qui les transfère vers les Slave :
Les données des fichiers présents sous /etc/training sont interprétés
par la commande makedbm puis le résultat est déposé dans le
répertoire /var/yp/training. L’appel à la commande yppush permet
le transfert vers les Slaves
Mise en place d’un Slave Server
Définir la machine comme Client
Après avoir déclaré la machine comme un Client NIS, on utilise
ypinit pour le transformer en Slave Server.
L’option -s permet de définir la machine comme un Slave Serveur qui
héritera ses Maps du Master identifié par <nismaster>.
solaris2.x_master# cd /var/yp
solaris2.x_master# makeupdated passwdpushed passwdupdated grouppushed groupupdated hostspushed hosts
solaris2.x_slave# ypinit -s <nismaster>
13
13-302 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Solaris 2.x
■ Création d’un client
■ Initialisation du domaine
■ ypinit -c
■ On utilise la crontab pour synchroniser les
slaves
■ ypxfr-1perhour
■ ypxfr-1perday
■ ypxfr-2perday
solaris2.x_client# ypinit -c...next host to add: nismasternext host to add: nisslave1next host to add: nisslave2next host to add: ^d...
13
NIS : Network Information Service 13-303
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Solaris 2.x
Démarrage des processus
Bien qu’il soit préférable de rebooter, on peut démarrer le démon
serveur de la manière suivante .
Synchronisation des Slaves
Le Slave est mis à jour de manière automatique par son Master Server,mais il est possible de déclencher un push des Maps de la manière
suivante:
Il est possible, en utilisant la crontab de forcer un transfert des tables,
au cas où le Master deviendrait temporairement indisponible:
Création d’un Client
Le client initialise son domaine avant de faire appel à la commande
ypinit -c : La commande ypbind lance le démon correspondant, mais
il est conseillé de rebooter la machine : :
Au boot, une machine est cliente NIS si :
1. Le domaine est fixé (Fichier de configuration
/etc/defaultdomain ou commande domainname ).
2. Le programme ypbind tourne.
3. Le répertoire /var/yp/binding/<domainname> existe.
4. Le fichier /etc/nsswitch.conf est correctement rempli
solaris2.x_slave# /usr/lib/netsvc/yp/ypserv
solaris2.x_slave# ypxfr passwd.byname
solaris2.x_client# domainname training
solaris2.x_client# domainname > /etc/defaultdomain
solaris2.x_client# /usr/lib/netsvc/yp/ypbind
13
13-304 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - GNU/Linux
13
NIS : Network Information Service 13-305
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - GNU/Linux
Sous GNU/Linux, les services de noms proposés en standard sont les
suivants :
■ DNS
■ HESIOD
■ NIS
■ NIS+
Choix du mécanisme de recherche
Le Name Service Switch de GNU/Linux a été calqué sur celui de
Solaris 2, à quelques détails près. On se réfèrera donc à l’explication
qui en est donné dans la section Solaris 2 de ce chapitre.
Implémentation du service NIS sur GNU/Linux
NIS est implémenté dans la libc5.
NYS est implémenté dans la glibc 2.x et signifie "NIS+, YP and
Switch".
13
13-306 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - GNU/Linux
13
NIS : Network Information Service 13-307
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - GNU/Linux
Mise en oeuvre du Master Server NIS
Préparer les fichiers à servir et éditer /var/yp/Makefile
■ Cas des fichiers passwd(5) et shadow(5)
■ Choix des répertoires sources.
Editer /var/yp/securenets ou /etc/ypserv.conf ?
Selon l’option de compilation de ypserv (taper ypserv --version), les
controles d’accès au serveur seront réalisés soit par lintermédiaire du
"tcp wrapper", soit par celui de "securenets"
S’assurer du démarrage du portmapper et démarrer ypserv
Générer les maps NIS
linux# vi /var/yp/Makefile
linux# rpcinfo -u localhost ypserv
linux# /usr/lib/yp/ypinit -m
13
13-308 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - GNU/Linux
13
NIS : Network Information Service 13-309
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - GNU/Linux
Maintenance du Master Server
Ajouter un Slave Server
■ éditer le fichier /var/yp/ypservers
■ redistribuer les maps
Modifier un fichier original
■ éditer le fichier original (version ASCII)
■ redistribuer les maps
linux# cd /var/yp
linux# vi ypservers
linux# make
13
13-310 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - GNU/Linux
13
NIS : Network Information Service 13-311
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - GNU/Linux
Configuration du client NIS
Initialisation du domaine
Vérification des Sun RPCs et du répertoire /var/yp
Lancement du daemon client ypbind
Connaitre le nom du serveur utilisé et des maps servies
Mettre à jour /etc/nsswitch.conf
Mettre à jour /etc/yp.conf
Ce fichier est lu par le daemon ypbind lorsqu’il est démarré. Il comportele nom du domaine NIS du client, et le nom d’un serveur NIS à contacter,à moins que l’on ne lui spécifie d’émettre sa requete d’appel enbroadcast.
linux# domainname nisdom
linux# rpcinfo -p localhost ypbind
linux# ls -l /var/yp
linux# /sbin/ypbind
linux# rpcinfo -u localhost ypbind
linux# ypwhich
linux# ypwhich -m
linux# vi /etc/nsswitch.conf
linux# vi /etc/yp.conf
13
13-312 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - GNU/Linux
13
NIS : Network Information Service 13-313
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - GNU/Linux
Mise en oeuvre d’un Slave Server NIS
Configuration du client NIS
Un Slave Server NIS est tout d’abord un client. Se référer à la section
"Configuration du client NIS".
Editer /var/yp/securenets ou /etc/ypserv.conf ?
Selon l’option de compilation de ypserv (taper ypserv --version), les
controles d’accès au serveur seront réalisés soit par lintermédiaire du
"tcp wrapper", soit par celui de "securenets".
S’assurer du démarrage du portmapper et démarrer ypserv
Obtenir les maps depuis le Master Server NIS
Mettre à jour la crontab de root
Il faut maintenant automatiser la mise à jour des maps entre Slaves etMaster Servers. Cela s’obtient en ajoutant ces lignes à la crontab de root :
linux# rpcinfo -u localhost ypserv
linux# /usr/lib/yp/ypinit -s nismaster
linux# crontab -e(ajouter)20 * * * * /usr/lib/yp/ypxfr_1perhour40 6 * * * /usr/lib/yp/ypxfr_1perday55 6,18 * * * /usr/lib/yp/ypxfr_2perday
13
13-314 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - HP-UX 13
■ NIS
■ DNS
Exemples
/etc/hosts
On tente de se connecter sur le système system1 depuis la machine
hpux.
La commande rlogin fait appel à la bibliothèque pour résoudre
l’appel gethostbyname() . On va chercher l’association dans les NISpour trouver son adresse IP.
/etc/passwd
Exemple de résolution avec la commande su :
hpux# rlogin system1
hpux# su albert
13
NIS : Network Information Service 13-315
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - HP-UX
HP-UX supporte en standard les services de noms suivants:
■ NIS
■ DNS
Ordre de consultation
Les bibliothèques fixent de manière statique l’ordre de recherche au
niveau des bibliothèques.
■ NISLorsque les NIS sont actives, l’ordre de recherche est figé pourcertains fichiers (/etc/ethers...) et peut être manipulé avec lecaractère ’+’ pour les fichiers suivants : /etc/passwd,/etc/group ou les fichiers de type automonteur :auto.<identificateur>.
■ DNSLe service DNS permet d’effectuer une recherche d’adresse IPen utilisant les domaines DNS, éventuellement conjointementavec les NIS.
13
13-316 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - HP-UX
Contenu du fichier /etc/rc.config.d/namesvrc
.# NISDOMAIN--the NIS domain name# See Also: domainname(1).#NIS_MASTER_SERVER=0NIS_SLAVE_SERVER=0NIS_CLIENT=00##NISDOMAIN=trainingNISDOMAIN_ERR=""##.
Contenu du fichier /usr/etc/yp/Makefile.ALL_MAPS= ${PASSWD} ${GROUP} ${HOSTS} ${NETWORKS} ${RPC} ${SERVICES} \
${PROTOCOLS} ${NETGROUP} ${VHE_LIST}DIR = /etcDOM = ̀ domainname`GROUP = group group.bygid group.bynameHOSTS = hosts hosts.byaddr hosts.bynameNETGROUP = netgroup netgroup.byhost netgroup.byuserNETWORKS = networks networks.byaddr networks.bynameNOPUSH = ""PASSWD = passwd passwd.byname passwd.byuidPWFILE = ${DIR}/passwdPROTOCOLS = protocols protocols.byname protocols.bynumberRPC = rpc rpc.bynumberSERVICES = services services.bynameVHE_LIST = vhe_list.
13
NIS : Network Information Service 13-317
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - HP-UX
Mise en place du NIS Master Server
Choix du domaine
Au moment du boot, le nom du domaine des positionné depuis le
fichier de configuration /etc/rc.config.d/namesvrc . La variable
NISDOMAIN doit être positionnée depuis un quelconque éditeur.
Génération des fichiers de données
Les fichiers utilisés sont généralement ceux qui sont situés sous /etc.
Fichier "Makefile"
La génération des Maps est entièrement difigée par le fichier
Makefile qui doit être placé sous /var/yp . Ce sera donc l’utilitaire
make qui servira à mettre à jour les Maps et à les propager sur les Slave
Servers.
On peut retrouver un fichier Makefile sous /usr/etc/yp
L’entrée DIR=/etc permet d’indiquer le répertoire duquel les fichiers
seront pris en référence:
On ne peut désirer mettre sous contrôle des NIS que quelques Maps ,
par ex. passwd, group et hosts , il suffit de renseigner la cible alldu Makefile:
hpux_master# domainname training
DIR=/etc
ALL_MAPS: ${PASSWD} ${GROUP} ${HOSTS} ${NETWORKS} ${RPC}.
ALL_MAPS: ${PASSWD} ${GROUP} ${HOSTS}
13
13-318 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - HP-UX
hpux_master# /usr/etc/yp/ypinit -mYou will be required to answer a few questions to install the Network InformationService.All questions will be asked at the beginning of this procedure.
Do you want this procedure to quit on non-fatal errors? [y/n: n]OK, but please remember to correct anything which fails.If you don't, some part of the system (perhaps the NIS itself) won't work.
At this point, you must construct a list of the hosts which will beNIS servers for the "training" domain.This machine, hpux_master, is in the list of Network Information Service servers.Please provide the hostnames of the slave servers, one per line.When you have no more names to add, enter a <ctrl-D> or a blank line.
next host to add: hpux next host to add:The current list of NIS servers looks like this:
hpux_master
Is this correct? [y/n: y]
There will be no further questions. The remainder of the procedure should take5 to 10 minutes.
Building the ypservers database... ypservers build complete.
Running /usr/etc/yp/ypmake:
For NIS domain training:
Building the group map(s)... group build complete...
13
NIS : Network Information Service 13-319
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - HP-UX
Initialisation du Master Server
Après avoir décidé quelles machines joueront le rôle de Master Server
et de Slave Server, on peut initialiser la machine maître ce qui produira
l’arborescence sous /usr/etc/yp/domainname et notamment la table
ypservers qui recense les différents servers qui gèrent le domaine.
L’initialisation du Master Server provoque la création de la base de
données dbm dans l’arborescence /usr/etc/yp .
Architecture des données sur un NIS Master Server
Démarrage des processus serveurs
Bien qu’il soit préférable de rebooter le système, on peut démarrer les
processus manuellement :
hpux_master# /usr/etc/ypserv
hpux_master# /etc/ypbind
hpux_master# /usr/etc/rpc.yppasswdd /etc/passwd -m passwd
/
usr
etc
Les NIS dans le système de fichiers
etc
hosts
passwd
group
...
...
bin
ypCommandes NIS
ypcatypwhich
yppasswd
spécifiquesCommandes NIS
ypinityppush
etc.
Fichierslocaux
etc.
ypset
ypbind
passwd.byname
hosts.byaddr
training
...
...
NIS-Maps
yp
Symb. Linkvers/usr/etc/yp
13
13-320 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - HP-UX
Extrait du fichier /etc/rc.config.d/namesvrc...e NIS servers.##NIS_MASTER_SERVER=1NIS_SLAVE_SERVER=0NIS_CLIENT=1...
13
NIS : Network Information Service 13-321
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - HP-UX
Mise en place des NIS
Pour que les NIS démarrent de manière automatique au boot, il faut
éditer le fichier /etc/netnfsrc .
Dans le script ci-contre on va positionner les variables
NIS_MASTER_SERVER et NIS_CLIENT à la valeur 1.
Mise à jour des fichiers locaux
Avant de créer le jeu de Maps sur le Master Server, on va mettre à jour
les fichiers locaux.
Utilisation du Makefile
Le fichier Makefile est mis à jour de la manière suivante:
■ Mise à jour des fichiers sur le Master Server
■ Propagation sur les Slaves à l’aide de la commande ypmake.
Description du shell script ypmake
Le script ypmake effectue les tâches suivantes:
■ Un éventuel contrôle de la syntaxe du Makefile.
■ Génération des Maps NIS grâce à la commande makedbm.
■ Une propagation des Maps (yppush ) sur les Slave Servers
13
13-322 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - HP-UX
■ Mise à jour des Maps NIS
hpux_master# cd /usr/etc/yp
hpux_master# make
For NIS domain training:
The passwd map(s) are up-to-date.The group map(s) are up-to-date.The hosts map(s) are up-to-date.The networks map(s) are up-to-date.The rpc map(s) are up-to-date.The services map(s) are up-to-date.The protocols map(s) are up-to-date.The netgroup map(s) are up-to-date.The vhe_list map(s) are up-to-date.
ypmake complete: no errors encountered.
13
NIS : Network Information Service 13-323
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - HP-UX
Mise à jour des Maps NIS
Lorsqu’on veut mettre à jour les tables NIS, il suffit de lancer la
commande make sous /usr/etc/yp .
Création d’un Slave Server
Déclaration comme client
On initialise d’abord le nom du domaine.
Le domaine sera lu au reboot dans le fichier /etc/netnfsrc qu’il faut
remplir manuellement.
Initialisation du Slave Server
On initialisa le Slave Server de la manière suivante.
Démarrage des processus serveurs
Bien qu’il soit préférable de rebooter, on peut lancer le démon serveur
de la manière suivante.
hpux_slave# domainname training
hpux_slave# domainname > /etc/defaultdomain
hpux_slave# /usr/etc/ypbind
hpux_slave# /usr/etc/yp/ypinit -s <nismaster>
hpux_slave# /usr/etc/ypserv
13
13-324 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - HP-UX
■ Ajout d’une map d’automontage non-standard dans les YP/NIS:
■ et on modifie le ypmake :
hpux# cat /usr/etc/yp/Makefile...ALL_MAPS= ${PASSWD} ${GROUP} ${HOSTS} ${NETWORKS} ${RPC} ${SERVICES} \
${PROTOCOLS} ${NETGROUP} ${VHE_LIST} ${AUTOMASTER}...AUTOMASTER = auto.master
hpux# cat /usr/etc/yp/ypmake...#========# The following functions, whose names match the common names# of the NIS map,...automaster() {
grep -v " [̂ ]*#" $1 | grep -v " [̂ ]*$" | \awk ’BEGIN { OFS="\t"; } { print $0 }’ | \
$MAKEDBM - $MAPDIR/auto.master}...for ARG in $*; do
case "$ARG" in...
auto.master)if [ ̀ expr "$MAPS" : ".* auto.master.*" ̀-eq 0 ]; then
MAPS="$MAPS automaster"fi;;
escadone...MAPS=${MAPS:-’passwd group hosts networks rpc services \
protocols netgroup aliases vhe_list automaster ’}...for MAP in $MAPS; do
case $MAP in...
automaster) build $DIR/auto.master auto.master ;;esac
done....
13
NIS : Network Information Service 13-325
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - HP-UX
Synchronisation des Slaves
On peut forcer la synchronisation des slaves en utilisanat la
commande suivante :
Initialisation d’un client
On ne peut déclarer un client NIS que lorsqu’un serveur est actif sur le
même sous-réseau.
On initialise le nom du domaine dynamiquement et dans le fichier
/etc/netnfsrc :
Bien qu’il soit préférable de rebooter, on peut lancer le démon client de
la manière suivante :
Lorsque le client reboote, le système initialise le service de la manière
suivante :
1. Le domaine est fixé (depuis le fichier de configuration
/etc/rc.config.d/namesvrc).
2. Dans le fichier de configuration /etc/rc.config.d/namesvrc la
machine est déclarée comme cliente.
Le processus ypbind est démarré depuis le script
/sbin/rc2.d/S410nis.server.
3. L’ordre de précédence peut être fixé dans le fichier
/etc/nsswitch.conf
hpux_slave# ypxfr passwd.byname
hpux_client# domainname training
hpux_client# /etc/ypbind
13
13-326 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - IRIX 13
■ Services de noms supportés
■ NIS
■ DNS
13
NIS : Network Information Service 13-327
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - IRIX
IRIX supporte les deux services de noms suivants :
■ NIS
■ DNS
Ordre de recherche
Le comportement de recherche est déterminé de manière statique.
■ NISLorsque les NIS sont en activité, certains fichiers voient les NISajouter leurs données au contenu de leur fichier local. Lesfichiers /etc/passwd, /etc/group, /etc/ethers,/etc/bootparamspossèdent un ’+’ signalant cette combinaisons de données.Le fichier /etc/hosts est consulté en local au moment du bootpuis n’est consulté que sur le service NIS. Les fichiers/etc/ethers , /etc/rpc, /etc/services ne sont consultés qu’auniveau des NIS.
■ DNSLe service DNS permet principalement les résolutions desrequètes gethostbyname() et gethostbyaddr(). Il faut modifier labibliothèque qui référence cette fonction pour initier unerecherche DNS. On peut combiner DNS et NIS.
13
13-328 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - IRIX
ypdomain
var
/
usr
Les NIS dans le système de fichiers
etc
passwd.byname
hosts.byaddr
hosts
passwd
group
...
...
yp
training
...
...
bin
bindingMakefile
<domain-name>.2
NIS-Maps
Commandes NISypcat
ypwhichyppasswd
spécifiquesCommandes NIS
ypinityppush
etc. Donnéeslocales
etc.
ypset
config
ypmake
13
NIS : Network Information Service 13-329
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - IRIX
Mise en place du Master Server
Initialiser le domaine
Le domaine sera ainsi mémorisé pour le prochain reboot dans le fichier
/var/yp/ypdomain et lu dans le script /etc/rc2.d/S30network.
Construire le jeu de maps initial
A ce stade, on peut indiquer la liste des slaves désirés. On indique
ensuite qu’on valide les flags du serveur pour le redémarrage, ce qui
correspond à ce qui suit.
Exemple de validation des flags de configuration
Ces flags valident respectivement le démarrage de ypbind ,
rpc.passwd et ypserv
irix# domainname training
irix# domainname > /var/yp/ypdomain
irix# cd /var/yp
irix# ./ypinit -m<Comme d’habitude, ne pas quitter sur les erreurs non-fatales>
irix# chkconfig yp on
irix# chkconfig ypmaster on
irix# chkconfig ypserv on
13
13-330 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - IRIX
■ Résumé de l’installation du Master :
■ domainname nom_du_domaine
■ domainname > /var/yp/ypdomain
■ cd /var/yp
■ ./ypinit -m
■ chkconfig yp on
■ chkconfig ypmaster on
■ chkconfig ypserv on
■ shutdown -y -g0 -i6
13
NIS : Network Information Service 13-331
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - IRIX
Démarrer les NIS sur le serveur
La dernière commande permet de travailler avec un fichier spécial
/etc/passwd.nis à la place de /etc/passwd.
Tester le Master NIS
irix# /usr/etc/ypserv
irix# /usr/etc/ypbind
irix# /usr/etc/rpc.passwd /etc/passwd.nis -m passwd
irix# ypwhichlocalhost
13
13-332 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - IRIX
■ Résumé de l’installation du Slave
■ domainname nom_du_domaine
■ domainname > /var/yp/ypdomain
■ /usr/etc/ypbind
■ cd /var/yp
■ ./ypinit -s serveur
■ chkconfig yp on
■ shutdown -y -g0 -i6
13
NIS : Network Information Service 13-333
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - IRIX
Mise en place du Slave Serveur
Positionner le nom du domaine
Le domaine sera ainsi mémorisé pour le prochain reboot dans le fichier/var/yp/ypdomain et lu dans le script /etc/rc2.d/S30network.
Se lier (binding) à un serveur actif
Le futur serveur doit avant tout être client du domaine qu’il veut gérer
Transférer une copie des maps
On transfère les données depuis le Master
Penser à répondre oui au moment du positionnement des flags du
serveur
irix# domainname training
irix# domainname > /var/yp/ypdomain
irix# /usr/etc/ypbind
irix# ypwhichserveur
irix# cd /var/yp
irix# ./ypinit -s master_serveur
13
13-334 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - IRIX
■ Résumé de l’installation du Slave
■ domainname nom_du_domaine
■ domainname > /var/yp/ypdomain
■ /usr/etc/ypbind
■ cd /var/yp
■ ./ypinit -s serveur
■ shutdown -y -g0 -i6
13
NIS : Network Information Service 13-335
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - IRIX
Démarrer le service NIS
3 méthodes sont possibles
■ Le reboot de la station
■ L’utilisation du script de démarrage network
■ Manuellement
Tester le slave
On peut vérifier la présence des démons serveur et savoir à qui on est
bindé.
irix# shutdown -y -g0 -i6
irix# /etc/init.d/network stop
irix# /etc/init.d/network start
irix# /etc/killall ypbind
irix# /usr/etc/ypserv
irix# /usr/etc/ypbind
irix# ypwhichlocalhost
13
13-336 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - IRIX
■ Résumé de l’installation du Client
■ domainname nom_du_domaine
■ domainname > /var/yp/ypdomain
■ chkconfig yp on
■ shutdown -y -g0 -i6
13
NIS : Network Information Service 13-337
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - IRIX
Installation d’un client
Positionner le nom d’un domaine
Configurer les NIS pour une station cliente
Du fait qu’on n’utilise plus la commande ypinit, il faut manipuler soi-
même la configuration
Démarrer NIS sur le client
3 méthodes possibles
■ Le reboot de la station
■ L’utilisation du script de démarrage network
■ Manuellement
Tester les NIS sur le client
irix# domainname training
irix# domainname > /usr/var/yp/ypdomain
irix# chkconfig yp on
irix# shutdown -y -g0 -i6
irix# /etc/init.d/network stop
irix# /etc/init.d/network start
irix# /usr/etc/ypbind
irix# ypwhichserveur
13
13-338 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - IRIX
■ Modification du contenu d’une map
■ Création d’une map non-standard
13
NIS : Network Information Service 13-339
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - IRIX
Modification d’une map
On modifie une table ASCII sous /etc
puis on propage la table
Cette map est automatiquement envoyée vers les slaves apparaissant
dans la map server
Propagation periodique des tables à l’aide de
■ ypxfr_1phr
■ ypxfr_1pd
■ ypxfr_2pd
Création d’une map non-standard
On utilise ypinit et le script /usr/etc/yp/local.make.script (ypmake)
training est ici le nom de mon domaine NIS.
irix# vi /etc/group...nouveau:*:10000:
irix# /usr/etc/yp/ypmake group
irix# cd /usr/etc/yp
irix# /usr/sbin/makedbm /etc/mamap training/mamap
13
13-340 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - AIX 13
■ Services de noms
■ NIS
■ DNS
13
NIS : Network Information Service 13-341
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - AIX
AIX supporte en standard les deux services de noms suivants:
■ NIS
■ DNS
Ordre de recherche
Le comportement de recherche est déterminé de manière statique.
■ NISLorsque les NIS sont en activité, certains fichiers voient les NISajouter leurs données au contenu de leur fichier local. Lesfichiers /etc/passwd, /etc/group, /etc/ethers,/etc/bootparamspossèdent un ’+’ signalant cette combinaisons de données.Le fichier /etc/hosts est consulté en local au moment du bootpuis n’est consulté que sur le service NIS. Les fichiers/etc/ethers , /etc/rpc, /etc/services ne sont consultés qu’auniveau des NIS.
■ DNSLe service DNS permet principalement les résolutions desrequètes gethostbyname() et gethostbyaddr(). Il faut modifier labibliothèque qui référence cette fonction pour initier unerecherche DNS. On peut combiner DNS et NIS.
On utilise smit pour effectuer la déclaration des NIS pour les
différents niveaux.
13
13-342 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - AIX
Contenu du fichier /var/yp/MakefileDIR =/etc...all: passwd group hosts ethers networks rpc services protocols \ netgroup bootparams aliases publickey netid netmasks...
13
NIS : Network Information Service 13-343
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - AIX
Déclaration du Master Server NIS
Mise en place du domaine
Cette information sera fixée au boot dans le script /etc/rc.nfs .
Mise à jour des fichiers locaux
On utilise par défaut les fichiers qui sont dans le répertoire /etc .
Utilisation d’un Makefile
Sur le Master Server, on trouve dans le répertoire /var/yp un fichier
Makefile . La commande make sera utilisée pour mettre à jour et
propager les tables.
La macro DIR=/etc indique le répertoire d’où les fichiers locaux
servant à créer les Maps seront créés.
On ne peut désirer mettre sous contrôle des NIS que quelques Maps ,
par ex. passwd, group et hosts , il suffit de renseigner la cible alldu Makefile:
aix# /usr/etc/yp/chypdom -B training
aix# smit chypdom
DIR=/etc
all: passwd group hosts ethers...
all: passwd group hosts
13
13-344 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - AIX
rc.nfs
var
/
usr
etc
Les NIS dans le système de fichiers
etc
passwd.byname
hosts.byaddr
hosts
passwd
group
...
...
yp
training
...
...
bin
ypMakefile
NIS-Maps
Commandes NISypcat
ypwhichyppasswd
d’administrationCommandes NIS
ypinityppush
mkmasterFichiers locaux
etc.
ypset
etc.
13
NIS : Network Information Service 13-345
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - AIX
Initialisation du Master Server
Après avoir décidé quelles machines joueront le rôle de Master Server
et de Slave Server, on peut initialiser la machine maître ce qui produira
l’arborescence sous /var/yp/domainname et notamment la table
ypservers qui recense les différents servers qui gèrent le domaine.
L’option -s indique la liste des Slave Servers du domaine.
Le Master Server crée une structure arborescente sous /var/yp ..
Démarrage des processus serveur
Bien qu’il soit préférable de rebooter, on peut lancer les démons
manuellement de la manière suivante:
aix# /usr/etc/yp/mkmaster -s sun,hp -O -E -p -u -C -B -m
aix# smit mkmaster
aix# /usr/etc/ypserv
aix# /usr/etc/ypbind
aix# /usr/etc/rpc.yppasswdd /etc/passwd -m passwd
aix# smit ypstartserver
aix# smit ypstartclient
aix# smit ypstartpasswdd
13
13-346 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - AIX
Contenu du fichier /etc/rc.nfs...if [ -x /usr/etc/ypserv -a -d /etc/yp/̀ domainname ̀]; then
startsrc -s ypservstartsrc -s rpc.yppasswdd /etc/passwd -m passwd
fi
if [ -x /usr/etc/ypbind ]; then startsrc -s ypbindfi
13
NIS : Network Information Service 13-347
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - AIX
Déclenchement des NIS au boot
Le démarrage des NIS au boot se fait depuis le fichier /etc/rc.nfs .
Dans ce script, on vérifie que les lignes ci-contre sont bien présentes.
Au moment de l’utilisation de smit pour valider le service NIS, ces
lignes seront automatiquement décommentées.
Mise à jour des fichiers locaux
On met à jour les fichiers locaux avant de les passer au Makefile.
Utilisation du Makefile
Le fichier Makefile effectue les tâches suivantes :
■ Mise à jour des Maps (Timestamp) en comparaison de la datedu fichier source sur le Master Server.
■ La regénération de la Map dépend du TImestamp.
■ Contrôle de la syntaxe dans le fichier source correspondant.
■ Propagation des Maps sur les Slave Servers à l’aide de yppush .
13
13-348 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - AIX
13
NIS : Network Information Service 13-349
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - AIX
Mise à jour des Maps
Une fois que les fichiers locaux ont été modifiés, on les propage à
l’aide la commande make en se plaçant dans le répertoire /var/yp .
Déclaration des Slave Servers
Initialisation de la partie client
Il faut d’abord déclarer le futur Slave comme un client NIS.
aix# cd /var/yp
aix# makeupdated passwdpushed passwdupdated grouppushed groupupdated hostspushed hosts
aix# smit mkmaps
aix# /usr/etc/yp/chypdom -B training
aix# /usr/etc/ypbind
aix# smit chypdom
aix# smit mkclient
13
13-350 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - AIX
13
NIS : Network Information Service 13-351
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - AIX
Initialisation de la partie Slave Server
On initialise le Slave de la manière suivante.
Avec l’option -s , on indique que le système doit être un Slave, on créé
l’arborescence nécessaire et on va chercher les Maps sur le
<nismaster> .
Démarrage des processus serveurs
Bien qu’il soit préférable de rebooter, on peut démarrer les processus
serveurs manuellement de la manière suivante : .
Le Slave Server lance le démon serveur ypserv et le démon client
ypbind .
aix# /usr/etc/yp/mkslave -O -B -c sun
aix# smit mkslave
aix# /usr/etc/ypserv
aix# smit ypstartserver
13
13-352 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - AIX
13
NIS : Network Information Service 13-353
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - AIX
Déclaration d’un client NIS
On s’assure de l’existence d’un serveur sur le réseau.
Pour initialiser le Client NIS, on positionne le nom du domaine de la
manière suivante : :
Bien qu’il soit préférable de rebooter, on peut lancer le démon client de
la manière suivante (ou bien en passant par smit ) :
Au moment du boot, les NIS démarreront de manière automatique si
les deux conditions suivantes sont réunies :
1. Le domaine est positionné (dans le fichier /etc/nfs).
2. Le répertoire /var/yp existe.
Alors le processus ypbind est démarré depuis le fichier
/etc/rc.nfs.
aix# /usr/etc/yp/chypdom -B training
aix# smit chypdom
aix# smit mkclient
aix# /usr/etc/ypbind
aix# smit ypstartclient
13
13-354 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Tru64 UNIX 13
Contenu du fichier /etc/svc.conf
## WARNING: This file is MANDATORY !## Setup recommendation: As you add distributed services to database# entries, it is recommended that "local" is the first service.# For example:# passwd=local,yp## Note: White space allowed only after commas or newlines.## File Format# -----------# database=service,service## The database can be:# aliases# group# hosts# netgroup# networks# passwd# protocols# rpc# services# The service can be:# local# yp# bind (hosts ONLY)#aliases=local,ypgroup=local,yphosts=local,ypnetgroup=local,ypnetworks=local,yppasswd=localprotocols=local,yprpc=local,ypservices=local,yp
13
NIS : Network Information Service 13-355
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Tru64 UNIX
Tru64 UNIX supporte en standard les services de noms suivants:
■ NIS
■ DNS
Ordre de recherche
Le fichier /etc/svc.conf centralise le comportement au sein des
services de noms enregistrés sous Tru64 UNIX. Ces ficheirs
déterminent sur chacune des machines dans quel ordre les services de
noms seront interrogés (local, NIS, et DNS) . Cet ordre peut être
déterminé individuellement pour chaque Map.
Ce fichier peut être généré par la commande svcsetup .
L’exception concerne les fichiers qui gère le ’+’ : /etc/passwd et
/etc/group.
Dans ce cas l’ordre doit être local,yp pour que le fichier local soit
d’abord interrogé, puis les NIS.
13
13-356 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Tru64 UNIX
■ Un exemple d’entrée :
Cette entrée a le format suivant :
❶ mot-clé (Map)
indique le nom de la map en référence .
❷ Service de nomsIndique le service de noms devant être consulté en premier . Ici onconsulte d’abord le fichier /etc/rpc en local.
❸ Service de noms suivantsSi le programme rpc n’a pas été trouvé en local, on bascule sur les NIS(mot-clé yp ).
rpc=local,yp❶ ❷ ❸
13
NIS : Network Information Service 13-357
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Tru64 UNIX
Syntaxe du fichier /etc/svc.conf
Les différentes entrées dans le fichier /etc/svc.conf ont le format
suivant :
■ <mot-clé>Sert de référence aux appels de type get*by*().
■ <Service>Indique les noms des services devant être consultés :
■ localOn recherche les données dans les fichiers locaux/etc/services , /etc/hosts .
■ ypOn recherche les informations sur les NIS.
■ bindUniquement pour les données hosts . On recherche lesinformations sur DNS (Domain Name Service).
<mot-clé>=<Service1>, <Service2>,<Service N>
13
13-358 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Tru64 UNIX
Extrait du fichier /var/yp/MakefileDIR =/var/yp/src...all: passwd group hosts networks rpc services protocols netgroup aliases...
Contenu du fichier /var/yp/Makefile...all: passwd group hosts networks rpc services protocols netgroup \aliases auto.home auto.master....$(YPDBDIR)/$(DOM)/auto.home.time: $(DIR)/auto.home
-@if [ -f $(DIR)/auto.home ]; then \
$(SED) -e "/̂ #/d" -e s/#.*$$// $(DIR)/auto.home | \$(MAKEDBM) - $(YPDBDIR)/$(DOM)/auto.home; \$(TOUCH) $(YPDBDIR)/$(DOM)/auto.home.time; \
$(ECHO) "updated auto.home"; \
if [ ! $(NOPUSH) ]; then \$(YPPUSH) auto.home; \
$(ECHO) "pushed auto.home"; \
else \: ; \
fi \else \$(ECHO) "couldn't find $(DIR)/auto.home"; \fi...auto.home: $(YPDBDIR)/$(DOM)/auto.home.timeauto.master: $(YPDBDIR)/$(DOM)/auto.master.time...$(DIR)/auto.home:$(DIR)/auto.master:
13
NIS : Network Information Service 13-359
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Tru64 UNIX
Déclaration du Master Server
On utilise le script nissetup pour déclarer le Master Server.
Le fichier Makefile
Les fichiers locaux , qui sont extraits des fichiers locaux sous /etc, les
Maps résultantes sont placées sous /var/yp/src . Le Makefilenécessaire à la mise à jour des Maps est également placé dans ce
répertoire.
Utilisation du Makefile
Le Master Server possède dans le répertoire /var/yp le Makefile qui
sera utilisé avec la commande make pour la mise à jour des Maps.
L’entrée DIR=/var/yp/src indique l’emplacement des fichiers source
qui servent de référence aux Maps devant être créées.
On ne peut désirer mettre sous contrôle des NIS que quelques Maps ,
par ex. passwd, group et hosts , il suffit de renseigner la cible alldu Makefile:
DIR=/var/yp/src
all: passwd group hosts networks...
all: passwd group hosts
13
13-360 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Tru64 UNIX
var
/
usr
etc
Les NIS dans le système de fichiers
etc
passwd.byname
hosts.byaddr
hosts
passwd
group
...
...
yp
training
...
...
sbin
ypMakefile
NIS-Maps
Commandes NISypcat
ypwhichyppasswd
d’administrationCommandes NIS
ypinityppush
mkmasterFichiers NISde référence-
nissetup
ypset
etc.
src
hosts
passwd
group
Fichierslocaux
etc.
13
NIS : Network Information Service 13-361
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Tru64 UNIX
On utilise le script /usr/sbin/nissetup pour déclarer le Master
Server.
Les informations nécessaires sont les suivantes :
■ Domaine NIS
■ Rôle dans le service des NISPar exemple Master Server.
■ Démarrage du démon yppasswddLe démon qui gère le changement de mots de passe en local .
■ Noms des Slave ServersLes noms des machines devant jouer le rôle de Slave doiventapparaître dans le fichier /etc/hosts du Master .
■ Interrogation des Maps NISIl faut indiquer si toutes les Maps doivent être servies par leMaster ou non. Le script nissetup édite le fichier /etc/svc.confet rajoute le service yp . Les fichiers /etc/passwd et /etc/grouputilisent le ’+’ pour combiner leurs informations locales et NIS.
Démarrage des processus NIS
Les processus sont automatiquement démarrés en utilisant le script de
démarrage suivant :
On peut démarrer le service NIS de la manière suivante en utilisant le
script de démarrage :
digital# /sbin/init.d/nis start
digital# /usr/sbin/nis start
13
13-362 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Tru64 UNIX
13
NIS : Network Information Service 13-363
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Tru64 UNIX
Les processus démarrés sont les suivants:
■ ypserv
■ ypbind
■ rpc.yppasswdd /var/yp/src/passwd -m passwdL’option -m permet de remonter le changement du mot depasse dans le fichier local (/var/yp/src/passwd) et dans la tableNIS (passwd) .
On utilise la commande yppasswd pour changer les mots de passe.
Activation des NIS
Les NIS sont automatiquement validées au démarrage par le script
/sbin/init.d/nis .
Mise à jour des fichiers locaux
Avant de créer le jeu de Maps sur le Master Server, on va mettre à jour
les fichiers locaux.
Rôle du Makefile
Le Makefile lancé par la commande make effectue les tâches suivantes:
■ Un éventuel contrôle de la syntaxe du Makefile.
■ Génération des Maps NIS grâce à la commande makedbm.
■ Une propagation des Maps (yppush ) sur les Slave Servers
13
13-364 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Tru64 UNIX
13
NIS : Network Information Service 13-365
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Tru64 UNIX
Mise à jour des Maps NIS
Il suffit d’utiliser make dans le répertoire /var/yp .
On prend en référence les fichiers locaux sous /var/yp/src et, à l’aide
de la commande makedbm , on produit des Maps dans le répertoire
/var/yp/training. La commande yppush permet de propager les
informations vers les Slaves.
Déclaration du Slave Server
Pour déclarer un Slave Server on utilise également le script
/usr/sbin/nissetup . Les informations devant être données sont les
suivantes :
■ NIS Domainname
■ Rôle de la machine dans les NISIci on choisit l’option 2 (Slave).
■ Référence au Master Server
■ Détermination des fichiers sources à gérer avec les NISDans le script nissetup , on construiit le fichier /etc/svc.confen rajoutant les services NIS avec le mot-clé yp
digital# cd /var/yp
digital# makeupdated passwdpushed passwdupdated grouppushed groupupdated hostspushed hosts
13
13-366 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Tru64 UNIX
13
NIS : Network Information Service 13-367
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Services de Noms - Tru64 UNIX
Démarrage des processus NIS
Les processus NIS peuvent être démarré à l’aide du script de
démarrage suivant :
Synchronisation des Slaves
Les Slave se synchronisent à l’aide de la commande ypxfr :
Déclaration d’un client
La déclaration d’un client se fait dans le script /usr/sbin/nissetup .
Les informations mises à jour par ce script sont les suivantes:
■ NIS Domainname
■ Rôle dans le service de nomsOn choisit Client (option par défaut).
■ Référence au Master Server
Démarrage des processus NIS
On peut utiliser le script de démarrage suivant :
digital# /sbin/init.d/nis start
digital# ypxfr passwd.byname
digital# /sbin/init.d/nis start
13
13-368 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
14-1
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde et Restauration 14
Objectifs
■ Généralités
■ Les différents mécanismes de sauvegarde
■ Sauvegarde avec cpio
■ Sauvegarde et restauration avec ufsdump/ufsrestore -Solaris 2.x
■ Sauvegarde - HP-UX
■ Restauration avec frecover - HP-UX
■ Sauvegarde et restauration avec sam - HP-UX
■ Sauvegarde et restauration avec bru /tar- IRIX
■ Sauvegarde et restauration avec backup/restore - AIX
■ Sauvegarde et restauration avec dump/restore - Tru64 UNIX
■ Sauvegarde et restauration avec dump/restore - Linux
14
14-2 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Généralités 14
■ Protection des données
■ Archivage de données
■ Optimiser les sauvegardes
■ Automatiser les sauvegardes
14
Sauvegarde et Restauration 14-3
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Généralités
Ce chapître décrit decrits les méthodes générales permettant la
sauvegarde sur les machines UNIX traitées. La quantité de données et
la disponibilité de ces données impliquent une sauvegarde rigoureuse
et fiable.
Le hardware est également protégé de son coté par une alimentation
permanente (onduleurs) et des techniques de haute disponibilité
(mécanismes RAID) qui permettent d’éviter de perdre des données.
Mais ces mécanismes ne dispensent pas d’effectuer une sauvegarde
régulière du système, car en cas de crash majeur (incendie,
tremblement de terre, ), les bandes seront le seul secours possible.
Les procédures de sauvegardes mises en place ont en général deux
buts précis :
■ La protection des données ou sauvegarde
■ L’archivage des données
La sauvegarde permet de reprendre le plus rapidement possible le
fonctionnement du système après un crash majeur avec une perte de
données réduite au minimum.
Les exigences en matière de sauvegarde sont différentes que ce soit au
niveau de l’administration du système ou au niveau des utilisateurs.
La sauvegarde du système pourrait être redescendue sur disque - par
exemple après un crash disque - en particulier pour les systèmes
difficiles à installer.
14
14-4 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Généralités
■ Sauvegarde totale ou full dump
■ Sauvegarde différentielle
■ Sauvegarde incrémentale
14
Sauvegarde et Restauration 14-5
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Généralités
Les procédés de sauvegarde peuvent effectuer leurs tâches de
sauvegarde de trois manières différentes :
■ en effectuant un sauvegarde totale - ou Full dump - quisauvegarde l’intégralitè des données sans se préoccuper desavoir si elles ont déjà été sauvegardées ou non.
■ en effectuant des sauvegardes différentielles, c’est-à-dire en nesauvegardant que les objets qui ont changé depuis la dernièresauvegarde de niveau strictement inférieure. Ces sauvegardessont parfois appellées abusivement incrémentales dans certainssystèmes.
■ en effectuant des sauvegardes incrémentales qui ne seuvegardentque les objets qui ont changé depuis la dernière sauvegardequelle que soit son niveau.
Le fait d’utiliser ces différentes méthodes réduit considérablement les
temps de sauvegardes. Néanmoins, la restauration totale en cas de
crash majeur sera plus pénible qu’avec de simples sauvegardes de
type Full Dump.
L’archivage permet de déplacer des données inutiliées, mais qu’on
désire conserver sur un support moins coûteux (Stacker, DAT, Exabyte,
D.O.N : Disque Optique Numérique, etc...).
Les sauvegardes complexes devront savoir gérer des indexs qui
permettent une gestion claire des sauvegardes. L’archivage, lui ne
possèdera pas d’index.
L’utilisation de procédures spéciales de compression de données pour
une exploitation maximale du périphérique de sauvegarde permettra
d’optimiser les temps de sauvegarde et d’archivage de manière
significative.
Les compression hardware sont plus effecaces que les compressions
logicielles.
14
14-6 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Généralités
Type Caractéristiques Capacité max.
DON- Disque OptiqueNumérique ouDisque Magnéto-Optique
résiste auxchamps magné-tiques, aux pas-sagesmécaniques etautres contraintesd’environnement
1,2 GB
Cassette QIC -Quarter-Inch-car-tridge
Cassette tradi-tionnelle
2 Go
Cassette Exabyte Cassette de type8mm
14 GB (aveccompressionhardware)
DAT- Digital AudioTapes
petit format 10 GB (aveccompressionhardware)
DLT- Digital LongTape
grande capacité,grande perform-ance
40 GB
Types de supports fréquemment utilisés
14
Sauvegarde et Restauration 14-7
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Généralités
Sauvegarde locale
Un programme de sauvegarde locale est installé sur le système et peut
alors stocker les données locales de ce systèmesur un périphérique
local.
Sauvegarde distante
L’installation de serveurs de sauvegarde est une solution beaucoup
plus souple et plus sûre. Les solutions de sauvegarde réseau
permettent de protéger les différents systèmes présents sur le réseau et
de centraliser les informations de sauvegardes sur un nombre limité de
serveurs. Si différentes plate-formes matérielles veulent profiter du
serveur de sauvegarde, il faudra alors prévoir un logiciel multi-plate-
forme et les agents nécessaires pour chaque plate-forme désirant être
sauvegardée.
Les clients actifs préparent les données pour cette sauvegarde et les
transfèrent vers le serveur, ce qui accélère le processus de sauvegarde.
Les produits multi plate-formes les plus courants sont
■ Networker
■ Time Navigator
Supports de sauvegarde
Les différents types de support de données sont indiqués dans le
tableau ci-contre.
14
14-8 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Généralités
■ tar :
■ format portable
■ souvent mono-volume
■ simple à utiliser et à manipuler
■ cpio :
■ format portable
■ multi-volume
■ options complexes
■ peut utiliser la commande find(1)
■ pax :
■ "portable archive interchange"
■ compatible avec tar et cpio
■ présent sur tous les UNIX (origine OSF)
14
Sauvegarde et Restauration 14-9
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Généralités
Types de sauvegardes
Dans cette section, nous allons décrire les mécanismes de sauvegarde à
l’aide des commandes tar et cpio :
■ Sauvegarde avec la commande tarLa commande tar est surtout employée au niveau del’utilisateur, car, dans la plupart des versions d’UNIX, elle estmono-volume. Cette commande convient pour des petitsvolumes de données : fichiers de configuration, documentsdivers.Elle est conforme aux standards SVID[23] et XPG[23].
■ Sauvegarde avec la commande cpioLa commande cpio permet d’effectuer des sauvegardes sansmodifier la date des objets sauvegardés. La commande cpiopermet une sauvegarde multi-volume, mais sa syntaxe rebuteparfois les utilisateurs à l’utiliser.Elle est conforme aux standards SVID[23] et XPG[23].
■ Sauvegarde avec la commande paxLa commande pax est destinée à remplacer les commandes cpioet tar.Elle est conforme au standard XPG4 et à la norme POSIX.2.
14
14-10 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Généralités
■ Sauvegarde système avec *dump et
*restore
14
Sauvegarde et Restauration 14-11
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Généralités
Sauvegarde du système
L’administrateur système a besoin de sauvegarder des disques entiers
et des systèmes de fichiers pouvant faire plusieurs Go. Il dispose, sur
la plupart des UNIX, d’une fonction de dump et de restore pouvant
être différente d’un UNIX à l’autre.
■ Sauvegarde avec dump
■ Condition préalable
- Si jamais le FS était modifié pendant la sauvegarde, le
contenu de la sauvegarde n’est pas garanti. Pour cette raison, il
faudrait si possible démonter ls FS à sauvegarder avec la
commande umount Si un système de fichiers devait être
sauvegardé et qu’il ne peut être démonté (/ ou /usr par ex.) le
système doit être placé en mode mono-utilisateur..
- Il est préférable d’effectuer alors un fsck sur un FS démonté
pour s’assurer de la cohérence des données sauvegardées..
■ Syntaxe de la commandeLa commande dump peut prendre de nombreuses optionsdont la plupart attendent un argument. On dispose denombreuses options pour supporter les différents types depériphériques disponibles. Les paramètres sont entrés lesuns après les autres dans l’ordre des options. L’ordre desoptions n’étant pas fixe. Le dernier argument est lapartition ou le FS à sauvegarder.
14
14-12 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Généralités
■ Fonctionnalités
■ Sauvegarde totale et différentielle
(incrémentale)
■ Sauvegarde optimisée en utilisant les
raw Device
■ Sauvegarde multi-volume
■ Sauvegarde à travers le réseau
■ Sauvegarde orientée partition
14
Sauvegarde et Restauration 14-13
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Généralités
■ Fonctionnalités
- Sauvegarde incrémentaleOn peut sauvegarder de façon différentielle (appelée
incrémentale) en utilisant les niveaux de dump. Seules les
données ayant été modifiées depuis le dernier backup seront
sauvegardées. Cette méthode réduit le temps nécessaire au
dump et permet de libérer les périphériques de sauvegarde
plus rapidement.
- Sauvegarde plus rapideLa commande dump travaille plus rapidement que tar car elle
sauvegarde la structure du FS. Les blocs sont directement
sauvegardés en utilisant le raw device.
- Sauvegarde multi-volumeLa sauvegarde peut detecter les fins de bande et peut donc
s’étendre à travers plusieurs bandes.
- Sauvegarde à travers le réseauLa commande dump possède des fonctionnalités de sauvegarde
à travers le réseau alors que des commandes comme tar ne
l’ont pas en natif.
- Sauvegardes de partitionsDes partitions entières avec des FS peuvent êttre sauvegardés.
14
14-14 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Généralités
■ dump
■ Sauvegarde des inodes
■ Sauvegarde des blocs
■ Fréquence de sauvegarde
14
Sauvegarde et Restauration 14-15
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Généralités
■ Les étapes de la sauvegardesLa commande dump travaille en deux étapes:
- Phase 1: Sauvegarde des structures d’inodeDans la première phase on sauvegarde les blocks référençant
les inodes.
- Phase 2: Sauvegarde des blocs de donnéesDans cette deuxième phase, on sauvegarde les blocs de
données en passant par les structures raw Device pour
optimiser la sauvegarde.
Pour une sauvegarde incrémentale, on utilise la date de
référence qui est généralement centralisés dans un fichier pour
ne sauvegarder que les fichiers nécessaires.
■ Quelle fréquence de sauvegarde ?Les Systèmes de fichiers sont sauvegardés suivant desfréquences différentes selon leur type d’utilisation: voiciquelques exemples de fréquences de sauvegarde :
- Système de fichiers rootOn sauvegarde généralement ce FS une fois après avoir
configuré le système et à chaque fois qu’une modification
majeure intervient sur le système, il est conseillé de refaire une
sauvegarde.
- Système de fichiers usrOn sauvegarde ce système de fichiers une première fois lors de
l’installation du système et des applicatifs, puis lors d’ajout des
nouveaux applicatifs. Il est néanmoins conseillé de placer les
applicatifs sur des systèmes de fichiers à part (par ex.
/usr/local ou /opt).
14
14-16 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Généralités
LUNDI MARDI MERC. JEUDI VEND.
Exemples de plannings de sauvegarde
Niveau 0le premier du mois
5 Bandes
Niveau 3
3 Bandes
Niveau 5
1 Bande
Niveau 6
1 Bande
Niveau 7
1 Bande
Niveau 8
1 Bande
En cas de restauration totale
03
5 6 7 8
Niveau 5
1 Bande
Niveau 5
2 Bandes
Niveau 5
2 Bandes
Niveau 5
3 Bandes
En cas de restauration totale
03 5
Le temps de sau-vegarde par jourest plus long
14
Sauvegarde et Restauration 14-17
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Généralités
- Les systèmes de fichiers contenant les Home directory des
utilisateurs
Ces systèmes de fichiers doivent être sauvegardés
quotidiennement et régulièrement archivés. Pour ces systèmes
de fichiers une stratégie de sauvegarde est fortement
envisageable.
■ La restauration avec la commande restore
■ restauration totale
- Lors de la restauration de tout un système de fichiers, on
utilise la commande newfs pour refaire un FS vierge.
- La partition est alors montée dans l’arborescence.
- La commande restore va restaurer l’ensemble des données
depuis la dernière sauvegarde de niveau 0 et éventuellement
les sauvegardes incrémentales intermédiaires.
■ Fonctionnalités de la commande restore
La commande restore possède les fonctionnalitéssuivantes:
- Restauration complète d’une partition
- Restauration interactive
- Restauration de fichiers à la demande
14
14-18 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Résumé des commandes 14
Solaris 2.x HP-UX IRIX AIX Tru64 UNIX GNU/Linu
Comandesd’archivage
tarcpiopax
tarcpiopax
tarcpiopax
tarcpiopax
tarcpiopax
tarcpioshar
Tool - sam→ fbackup
SystemManager
smit→ backup
- -
Commandede backup
ufsdump dumpfbackup
tardumpxfsdump
backupmksysb
vdump dump
Remote <host>:<dev>
rdumppourfbackup:<host>:<dev>
tarxfsdump
rdump rdump (UFS) rdumpoudump
Dump Lev-el
0-9 0-9 0-9 0-9 0-9 0-9
Fichier detrace desDump Lev-els
/etc/dumpdates
dump:/var/adm/dumpdatesfbackup:/var/adm/fbackupfiles/dates
/var/xfsdump/inventorydump
/etc/dumpdates
/etc/vdumpdates
/etc/dumpdates
Commandede restaura-tion
ufsrestore restorefrecover
tarxfsrestorerestore
restore vrestore restore
Remote <host>:<dev>
rrestoreou frecover:<host>:<dev>
tarxfsrestore
rrestore rrestore(UFS)
rrestoreourestore
Interactive ✔ frecover: -restore: ✔
xfsrestore ✔ ✔ ✔
Positionne-ment desbandes
mt mt mt tctl mt mt
Tableau récapitulatif des commandes de sauvegarde
14
Sauvegarde et Restauration 14-19
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Résumé des commandes
Sauvegarde avec cpio
Création d’une archive au format cpio
Dans l’exemple suivant la commande cpio -o (output) produit une
archive qui contient les fichiers du répertoire /etc. Les noms des
fichiers à sauvegarder sont passés de ls à cpio via un pipe..
Restauration de données avec cpio
Les fichiers sauvegardés doivent maintenant être restaurés dans un
autre emplacement de l’arborescence (par exemple /usr/restore). On
utilise alors cpio -i (input) pour restorer les fichiers qui, dans ce cas,
ne sont pas nommés (noter le symbole de redirection < ) :
L’option -v (verbose) permet de visualiser les noms des fichiers
restaurés.
unix# cd /etc
unix# ls | cpio -o > /tmp/archiveon utilise aussi
unix# find . -print | cpio -o > /tmp/archive
unix# mkdir /usr/restore
unix# cd /usr/restore
unix# cpio -ivd < /tmp/archive
14
14-20 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Résumé des commandes
■ La commande cpio est utilisée en
combinaison avec la commande find
14
Sauvegarde et Restauration 14-21
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Résumé des commandes
Archivage de plus grandes quantités de données
Pour archiver des données réparties sur des arborescences plus
complexes, on utilise la commande find comme mécanisme de
recherche des fichiers à passer à cpio comme dans l’exemple qui suit :
L’intérêt d’utiliser la commande find est qu’on peut utiliser les filtres
de recherche pour ne choisir que certains fichiers, ceux plus récents
que telle date, etc...
Lorsqu’on veut restaurer une archive au format cpio , on peut préciser
les fichiers à restaurer en utilisant les méta-caractères habituels. Il
faudra prendre garde à bien penser á utiliser l’option -d qui permet de
reconstruire les sous-répertoires nécessaires à la restauration .
Dans cette exemple, ne seront restaurés que les fichiers qui contiennent
la chaîne de caractères pass.
Transfert de données d’un repertoire à un autre
Dans les exemples précédents, nous n’avons fait que copier des
fichiers d’un répertoire à un autre, ce qui aurait pu être fait
directement de la manière suivante, en utilisant cpio -p (pass) :
unix# cd /etc
unix# find . -print | cpio -o > /tmp/archive
unix# cd /usr/restore
unix# cpio -idv ’*pass*’ < /tmp/archive
unix# cd /etc
unix# find . -print | cpio -pudm /usr/restore
14
14-22 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Résumé des commandes
14
Sauvegarde et Restauration 14-23
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Résumé des commandes
Sauvegarde sur différents supports
La commande cpio est capable d’effectuer une sauvegarde à travers
plusieurs supports. Lorsqu’un nom de périphérique est indiqué, la
sauvegarde s’effectue sur ce périphérique. Lorsque la fin du support
est atteinte, cpio demande sur quel périphérique la sauvegarde doit
continuer, on peut alors soit :
■ charger un nouveau support à la place de celui en place
■ indiquer un autre périphérique (ce n’est pas recommandépour des périphériques différents - par exmple un lecteurde bandes et une disquette).
L’exemple suivant a été effectué sur une machine Solaris 2.x :
Dans cet exemple, le répertoire /opt/SUNWdxlib a été sauvegardé
sur une disquette (2Mo maximum par disquette). Lorsque la disquette
est saturée, elle est éjectée. A ce moment-là cpio interroge l’opérateur
pour qu’il lui communique le nom du périphérique suivant.
Le format d’un support au format cpio n’est pas un format de type
système de fichiers, même si on peut sauvegarder un système de
fichiers au format cpio .
solaris2.x# cd /opt/SUNWdxlib
solaris2.x# du -sk .2158 .
solaris2.x# find . -print | cpio -o > /dev/rdisketteEnd of medium on “output”.To continue, type device/file name when ready./dev/rdiskette (Insérer la disquette et appuyer sur <RETURN>)4151 blocks
14
14-24 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Résumé des commandes
■ La commande cpio peut être utilisée en
local ou en remote en utilisant la
commande rsh .
14
Sauvegarde et Restauration 14-25
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Résumé des commandes
Sauvegarde à travers le réseau
La commande cpio peut être utilisé pour transférer des données d’un
système à l’autre de la manière suivante :
Dans cet exemple, le répertoire /etc du système local est copié dans le
repertoire /usr/restore de la machine mars. Le répertoire cible
(/usr/restore ) doit exister. L’opération en sens inverse pourrait
ressembler à la chose suivante :
Cette procédure distante ne fonctionne que lorsqu’un remote login
est possible sur la machine mars sans avoir à redonner de mot de
passe (Trusted Hosts Environment). Sinon, le fichier /.rhosts devra être
modifié de faon adéquate et sur certains systèmes, le compte rootdevra être déverrouillé
Sur certains systèmes, on n’est pas obligé de passer par le compte
root pour la sauvegarde, par contre le compte root est nécessaire
lors de la restauration..
unix# cd /etc
unix# find . -print | cpio -o | rsh mars ’(cd /usr/restore; cpio -iudm)’
unix# cd /usr/restore
unix# rsh mars ’( cd /etc; find . -print | cpio -o )’ | cpio -iudm
14
14-26 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - Solaris 2.x 14
■ ufsdump 0ucvbf 512 /dev/rmt/0
/dev/rdsk/c0t0d0s0
■ L’ordre des options doit correspondre à
l’ordre de leurs paramètres
14
Sauvegarde et Restauration 14-27
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - Solaris 2.x
Utilisation de la commande ufsdump
Syntaxe de la commande ufsdump
■ dump_level (Niveau de sauvegarde)En indiquant le niveau de sauvegarde, on peut demander àn’effectuer la sauvegarde QUE de ce qui a changé depuis la dernièresauvegarde de niveau strictement inférieur. On dispose de 10 niveauxde sauvegardes :
■ dump level 0Full dump, appelé aussi epoch. Tous les fichiers etrépertoires sans exception..
■ dump level > 0Sauvegarde différentielle (appelée incrémentale dans lemanuel). Ces niveaux permettent de ne sauvegarder que cequi est nécessaire. Les niveaux ne sont pas forcémentconsécutifs.
■ -u (update)L’option u permet de mettre à jour le fichier /etc/dumpdates.Ces informations sont utilisées pour les futures sauvegardes.
■ -b <Bloc factor>Le facteur de blocage permet d’optimiser les sauvegardes en neprovoquant une I/O qu’au bout d’un certain nombre de blocs.
■ -d <Densité>L’option d permet de proposer une densité spécifique.
■ -s <size>On donne en argument la taille de la bande en pieds.
■ -f <Nom du fichier de sauvegarde>L’argument passé après l’option f (filename) est le nom dufichier spécial associé au périphérique de sauvegarde/dev/rmt/0 .
14
14-28 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - Solaris 2.x
■ Détection automatique des fins de bande
avec l’option -l (utilisé avec les
autoloaders)
■ Estimation de la taille du dump avec
l’option -S
solaris2.x# df -k /frameFilesystem kbytes used avail capacity Mounted on/dev/dsk/c0t1d0s0 388998 121903 228205 35% /frame
solaris2.x# ufsdump S /frame125941760
14
Sauvegarde et Restauration 14-29
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - Solaris 2.x
Exemple de sauvegarde avec ufsdump
Si on veut sauvegarder la partition /usr sur une cartouche 150Mo,
onutilise la commande suivante :
L’exemple suivant montre un exemple de commande ufsdump pour
sauvegarder le FS / sur une cartouche Exabyte 8mm 2.3Go ou 5Go. La
fin de bande sera detectée automatiquement:
En fin de bande, root doit changer de support et continuer la séquence
de boot .
solaris2.x# ufsdump 0ucf /dev/rmt/0h /dev/dsk/c0t1d0s6DUMP: Date of this level 0 dump: Wed Aug 19 10:53:56 1992...DUMP: DUMP IS DONE
solaris2.x# ufsdump 0f /dev/rmt/2 /dev/rdsk/c0t3d0s0
...DUMP: 91.65% done, finished in 0:01DUMP: Change Volumes: Mount volume #2DUMP: NEEDS ATTENTION: Is the new volume (#2) mounted and ready to go?:(”yes” or ”no”) yes
14
14-30 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - Solaris 2.x
■ La commande mt permet d’avoir plusieurs
sauvegardes sur la même bande
■ ufsdump en réseau
■ Avec les .rhosts
■ Avec un utilisateur du groupe sys (3)
Marqueurs de bande
1 2 3
14
Sauvegarde et Restauration 14-31
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - Solaris 2.x
Commandes diverses de manipulation des bandes
Solaris 2.x propose la commande mt pour manipuler les bandes :
On a les différentes options suivantes:
■ fsf <Tapefile> forward skip file - avancer de n marqueursen avant
■ asf <Tapefile> rewind suivi d’un fsf
■ rew Rembobinage
■ status Status de la bande
Sauvegarde à travers le réseau
On peut sauvegarder des informations à travers le réseau en utilisant
la commande ufsdump . On passe alors à travers les mécanismes de
.rhosts . On a aussi la possibilité de passer par un compte non-
privilégié appartenent au groupe sys (3) :
solaris2.x# mt -f /dev/rmt/0n fsf 1
solaris2.x# ufsdump 0uf sun:/dev/rmt/0n /export/home
14
14-32 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - Solaris 2.x
■ ufsrestore
■ -t : table des matières
■ -i : interactif
■ -r : récursif, restauration totale
■ -x : extraction de quelques fichiers
14
Sauvegarde et Restauration 14-33
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - Solaris 2.x
Restauration de données avec ufsrestore
Syntaxe de la commande ufsrestore
■ -t (table of contents)L’option t permet de visualiser le contenu d’une commande auformat ufsdump. Le résultat peut être utilisé avec l’option x.
■ -i (interactive)Avec l’option i la commande ufsrestore fonctionne en modeinteractif. On dispose d’un prompt ufsrestore>. On utilise descommandes UNIX (cd , ls ) pour se positionner, puis onsélectionne des fichiers à extraire (add) et on extrait les fichiersdésirés (extract ).
■ -x (extract) Restauration de donnéesOn peut restaurer quelques fichiers passés en paramètres.
■ -r (restore) Restauration de partitionCette option permet de restaurer une partition entière.Attention pour la partition root, les blocs de boot doivent êtreréinstallés avec la commande installboot .
14
14-34 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - Solaris 2.x
solaris2.x# newfs /dev/rdsk/c0t1d0s6
solaris2.x# mount -F ufs /dev/dsk/c0t1d0s6 /mnt
solaris2.x# cd /mnt
solaris2.x# ufsrestore if /dev/rmt/0ufsrestore> helpAvailable commands are: ls [arg]-list directory cd arg-change directory pwd-print current directory add [arg]-add ‘arg’ to list of files to be extracted delete [arg]-delete ‘arg’ from list of files to be extracted extract-extract requested files setmodes-set modes of requested directories quit-immediately exit program what-list dump header information verbose-toggle verbose flag (useful with ‘‘ls’’) help or ‘?’-print this listIf no ‘arg’ is supplied, the current directory is usedufsrestore> ls.:4lib/ include/ man pub src5bin kernel/ net/ sadm/ tmpbin/ kvm/ news sbin/ ucb/demo/ lib/ old/ share/ ucblib/dict lost+found/ openwin/ snadm/games/ mail preserve spoolufsrestore> setmodesset owner/mode for ’.’? [yn] yufsrestore> add .ufsrestore> extractYou have not read any volumes yet.Unless you know which volume your file(s) are on you should startwith the last volume and work towards the first.Specify next volume #: 1Mount volume 1 then enter volume name (default: /dev/rmt/0)resync restore, skipped 6 blocks...
14
Sauvegarde et Restauration 14-35
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - Solaris 2.x
Restauration interactive d’une partition
Ci-contre l’exemple d’une restauration interactive
Restauration de données à travers le réseau
On peut utiliser la commande ufsrestore à travers le réseau. Cette
fois, seul root peut effectuer cette tâche d’administration qui modifie
les fichiers locaux.
Restauration de la partition root /
On utilise le CDROM de distribution
solaris2.x# cd /export/home
solaris2.x# ufsrestore rf sun:/dev/rmt/0n
ok boot cdrom...< on refait un nouveau FS># newfs /dev/rdsk/c0t3d0s0# mount /dev/dsk/c0t3t0s0 /a# cd /a# ufsrestore rvf /dev/rmt/0n...# rm restoresymtable
< Création d’un nouveau bloc de boot ># installboot /usr/platform/sun4m/lib/ufs/bootblk /dev/rdsk/c0t3d0s0
< on peut restaurer l’ensemble des partitions ># ufsrestore...
< Et on reboote ># shutdown -y -g0 -i6
14
14-36 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegardes - HP-UX 14
■ On utilise la commande fbackup
/etc/fbackup -f [ périphérique ] [ -f périphérique ] ... [ -niveau ] [ -u ] \[ -i chemin ] [ -e chemin] [ -g liste de sauvegarde ] [ -I fichier index] [-c fichierconfig]
14
Sauvegarde et Restauration 14-37
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegardes - HP-UX
Sous HP-UX, il est possible d’effectuer une sauvegarde à l’aide des
commandes ou bnien à l’aide de sam. Dans les deux cas, on utilise la
commande fbackup . SAM propose tout simplement une interface
graphique encapsulant le fonctionnement de fbackup .
On peut éventuellement utiliser dump et restoreParticularité:
Pour la production de bandes de sauvegardes capables de booter, on
utilise la commande dd
Syntaxe de la commande fbackup
La syntaxe de la commande fbackup est la suivante:
■ -f périphériqueNom du périphérique de sauvegarde. L’option -f peutapparaître plusieurs fois, indiquant alors que l’on commence lasauvegarde sur le premier, et que, une fois arrivé au bout, onpoursuit la sauvegarde sur le second..
■ -dump_levelOn dispose de 9 niveaux de sauvegardes (0 à 9 ) permettantd’effectuer des sauvegardes différentielles (abusivementappelées sauvegardes incrémentales :
■ dump level 0Sauvegarde totale. (Full Dump). Tous les fichiers etrépertoires sont sauvegardés.
■ dump level > 0En indiquant une valeur comprise entre 1 et 9,l’administrateur ne sauvegardera que les fichiers etrépertoires qui ont changés depuis la dernière sauvegardede niveau strictement inférieure.
hpux# dd if=/usr/lib/uxbootlf.700 of=/dev/rmt/0mn bs=2k
hpux# dd if=/dev/rdsk/c0t6d0 of=/dev/rmt/0m bs=64k
14
14-38 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegardes - HP-UX
Exemple de sauvegarde avec fbackup
La partition /users doit être sauvegardée sur une bande DAT:
Sauvegardes multiples sur la même bande
HP-UX utilise la commande mt pour positionner la bande
Les arguments de mt utilisables sont :
■ fsf <Tapefile> forward skip file : avance de n marqueursen avant
■ rew rewind : rembobine la bande
hpux# /etc/fbackup -f /dev/rmt/3hb -i /users
hpux# mt -t /dev/rmt/3hb fsf 1
14
Sauvegarde et Restauration 14-39
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegardes - HP-UX
■ -uLa date de la sauvegarde sera enregistrée dans le fichier/var/adm/fbackupfiles/dates. Ce fichier servira de repèrepour les futures sauvegardes incrémentales.
■ -i cheminL’option -i (include) permet de donner un chemin que l’ondésire sauvegarder. On peut utiliser cette option autant de foisque l’on veut.
■ -e cheminL’option -e (exclude) permet de donner un chemin que l’on neveut pas sauvegarder. On peut utiliser cette option autant defois que l’on veut.
■ -g (graph) fichier de sauvegardeAu lieu d’utiliser massivement les options -e et -i , on peutdonner un fichier en référence contenant la liste explicite detous les fichiers et répertoires à sauvegarder. Cette méthode estrecommandée pour les sauvegardes complexes.
■ -I fichier_indexAvec la commande fbackup , on peut produire un fichierd’index qui contient la liste des fichiers et répertoires ayant étésauvegardés.
Les fichiers actifs (ouverts) ne seront pas sauvegardés avec la
commande fbackup .
14
14-40 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Restauration - HP-UX 14
■ La commande frecover
■ Restauration totale
■ Restauration partielle
■ restauration d’un fichier d’index
■ liste et vérification du contenu d’une
sauvegarde (ou des indexes)
/etc/frecover -r [-o] [ -f périphérique]
/etc/frecover -x [-oFX] [ -f périphérique ] [ -i chemin ] [ -e chemin ] \[ -g liste_de_sauvegarde ]
/etc/frecover -I [-f périphérique]
/etc/frecover -[r|I] -N -v [-f périphérique]
14
Sauvegarde et Restauration 14-41
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Restauration - HP-UX
Syntaxe de la commande frecover
Comme pour la commande fbackup , on dispose d’un grand nombre
d’options. Les arguments nécessaires aux options doivent apparaître
dans le même ordre que les options.
Deux cas principaux sont à distinguer :
■ Si tous les fichiers de la sauvegarde doivent restaurés, on utilisela commande frecover -r comme dans l’exemple ci-contre.
■ S’il ne faut restaurer que quelques fichiers de notre bande, onutilise alors frecover -x qui extrait (ou non) les fichiersidentifiés par les options -i, -e et -g.
Dans les 2 cas, on pourra complèter la commande avec les options
suivantes :
■ -oRestaure tous les fichiers et répertoires sans tenir compte dela date. Par défaut, la commande frecover ne restaure pasles fichiers dont la date n’a pas changé.
■ -f <périphérique>Nom du périphérique de sauvegarde. Cette option peut êtreutilisée sur la même ligne de commande, ce qui voudra direque l’on veut éventuellement passer d’un périphérique àl’autre en cours de sauvegarde.
■ -FRestaure les fichiers en absolu dans l’arborescence dusystème.
■ -XLes fichiers sont restaurés relativement au répertoire danslequel on se trouve.
■ -NPermet de simuler la restauration à des fins de vérification,notamment lorsqu’elle est combinée avec l’option -v(verbose).
14
14-42 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Restauration - HP-UX
14
Sauvegarde et Restauration 14-43
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Restauration - HP-UX
■ -i cheminL’option -i (include) permet de donner un chemin que l’ondésire voir restauré. On peut utiliser cette option autant defois que l’on veut.
■ -e cheminL’option -e (exclude) permet de donner un chemin quel’on ne veut pas restaurer. On peut utiliser cette optionautant de fois que l’on veut.
■ -g liste_de_sauvegardeAu lieu d’utiliser les options -e et -i , on peut donner unfichier en référence contenant la liste explicite de tous lesfichiers et répertoires à restaurer. Cette méthode estrecommandée pour les sauvegardes et restaurationscomplexes.
14
14-44 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde et restauration avec sam - HP-UX 14
Restauration de l’ensemble du système à l’aide d’une bande au format
dd
< au boot , appuyer sur ESC - Série 700 >
BOOT_ADMIN> search ipl scsi...BOOT_ADMIN> boot scsi.51) Remove the root password2) Work in a shell ...3) Perform an automatic recovery4) Exit recovery and halt5) Help
< Choisir 2, puis, arrivé au prompt >hpux # newfs /dev/rdsk/c0t6d0
hpux # mkboot -vfb /usr/lib/uxbootlf /dev/rdsk/c0t6d0hpux # mount /dev/dsk/c0t6d0 /mnthpux # cd /mnthpux # frecover -r -f /dev/rmt/0m
14
Sauvegarde et Restauration 14-45
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde et restauration avec sam - HP-UX
Les tâches de sauvegarde et de restaurations décrites dans les pages
précédentes peuvent être éffectuées par sam :
■ Sauvegarde de données:Interface graphique qui remplit le même rôle que fbackup .
■ Restauration des données:Interface graphique qui permet l’encapsulation desfonctionnalités de frecover .
■ Gestion automatique des sauvegardes:sam peut gérer des sauvegardes automatiques à l’aide de lacommande fbackup .
HP-UX dispose d’un grand nombre de commandes pour la
sauvegarde et la restauration des données (par ex. dump / restore ,
tar , dd, cpio , ftio ). Toutes ces commandes ont leurs avantages et
leurs désavantages. Les commandes fbackup et frecover sont
recommandées pour un usage au niveau du système car elles
possèdent deplus nombreuses options et une grande flexibilité de
travail.
14
14-46 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - IRIX 14
14
Sauvegarde et Restauration 14-47
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - IRIX
Sous IRIX, la description des bandes se trouve sous /dev/rmt.
Une bande a le format :
/dev/rmt/tps${controleur}d${unite}${suffixe}
Par exemple : /dev/rmt/tps1d5
Liste des suffixes
On utilise les liens /dev/mt, /dev/tape, /dev/ntape
Suffixe Description
- rien
s swapped bytes
nr no rewind
nrs no rewind swapped bytes
ns no swapped bytes
nrns no rewind no swapped bytes
v taille des blocs variable
cv swapped bytes taille des blocs variable
nrv no rewind taille des blocs variable
nrsv no rewind swapped bytes taille des blocs variable
nsv no swapped bytes taille des blocs variable
nrnsv no rewind no swapped bytetaille des blocs variables
14
14-48 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - IRIX
■ La commande mt
■ La sauvegarde système
■ tar
■ bru
14
Sauvegarde et Restauration 14-49
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - IRIX
Contrôle de la bande avec mt
On a les différentes options suivantes:
■ fsf <Tapefile> forward skip file - avancer de n marqueursen avant
■ bsf <Tapefile> reculer de n marqueurs en arrière
■ rew Rembobinage
■ status Status de la bande
Sauvegarde avec tar
Sous IRIX, la commande tar est multi-volume et est recommandée
pour le système. On peut aussi se servir de bru ou de cpio .
La commande bru , bien que considérée comme obsolète possède la
notion de sauvegarde incrémentale.
Les commandes comme xfsdump/xfsrestore sont plutôt conservées
pour les partitions utilisateurs.
Exemple de sauvegarde système avec bru sur un périphérique distant
irix# cd /
irix# tar cvf /dev/rmt/tps1d5 .
irix# cd /
irix# bru -cvf guest@otheririx:/dev/rmt/tps1d5 .
14
14-50 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - IRIX
■ Restauration système
■ Manuellement
■ Avec l’interface graphique
14
Sauvegarde et Restauration 14-51
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - IRIX
Restauration du système
Pour restaurer votre système, il vous faut une sauvegarde au format
tar, bru ou xfsdump
Au démarrage, on appuie sur <ESC> pour passer sous le moniteur de
PROM
Si on utilise les commandes en ligne
1. Charger miniroot en zone de swap
2. Exécuter le noyau spécifique et charger le programme
d’installation logiciel inst(1)
3. Passer en shell
■ / : système de fichier root de miniroot
■ /root : partition root
■ /root/usr : partition /usr éventuelle
4. Restaurer le système
14
14-52 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - IRIX
14
Sauvegarde et Restauration 14-53
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - IRIX
Si on passe par l’interface graphique
1. Choisir entre
■ Remote Tape
■ Remote Directory
■ Local CDROM
■ Local Tape
2. Choisir le périphérique adéquat
3. Cliquer sur Accept
4. Insérer le CD avec les outils d’installation
5. Miniroot est copié sur disque
La procédure est linéaire
Après la restauration, rebooter le système
On peut noter qu’avec System Manager, on a une interface
Backup/Restore qui est pratique pour les fichiers utilisateurs.
14
14-54 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - AIX 14
14
Sauvegarde et Restauration 14-55
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - AIX
Sous AIX une sauvegarde du système est gérée comme une
sauvegarde normale.
Sauvegarde du système
La sauvegarde du système consiste à sauvegarder le VG rootvg et de
produire une sauvegarde d’urgence
Le système produit sur la bande est bootable.
Font partie du Volume Group rootvg les LV système et la base de
donnée ODM. rootvg doit être sauvegardée avec la commande
mksysb .
Les avantages du backup
A part les avantages standards, on peut mentionner:
■ Sauvegarde de LVOn peut sauvegarder des LV entiers avec les FS qui s’ytrouvent.
aix# mkszfile
aix# mksysb /dev/rmt0
aix# smit backup
14
14-56 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - AIX
■ Exemple d’utilisation de la commande
backup
Exemple de sauvegarde de la partition /usrsur un lecteur de bandes de type DAT :
aix# backup -0ucf /dev/rmt0.1 /usrbackup: Date of this level 0 backup: Mon Oct 16 13:20:09 95...backup: Backup is complete
14
Sauvegarde et Restauration 14-57
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - AIX
Syntaxe de la commande backup
■ dump_level (Niveau de sauvegarde)En indiquant le niveau de sauvegarde, on peut demander àn’effectuer la sauvegarde QUE de ce qui a changé depuis la dernièresauvegarde de niveau strictement inférieur. On dispose de 10 niveauxde sauvegardes :
■ dump level 0Full dump. Tous les fichiers et répertoires sans exception..
■ dump level > 0Sauvegarde différentielle (appelée incrémentale dans lemanuel). Ces niveaux permettent de ne sauvegarder que cequi est nécessaire. Les niveaux ne sont pas forcémentconsécutifs.
■ -u (update)L’option u permet de mettre à jour le fichier /etc/dumpdates.Ces informations sont utilisées pour les futures sauvegardes.
■ -b <Bloc factor>Le facteur de blocage permet d’optimiser les sauvegardes en neprovoquant une I/O qu’au bout d’un certain nombre de blocs.
■ -f <Nom du fichier de sauvegarde>L’argument passé après l’option f (filename) est le nom dufichier spécial associé au périphérique de sauvegarde/dev/rmt0.1.
14
14-58 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - AIX
14
Sauvegarde et Restauration 14-59
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - AIX
Commandes diverses de manipulation des bandes
AIX propose la commande tctl pour manipuler les bandes :
On a les différentes options suivantes:
■ fsf <Tapefile> forward skip file - avancer de n marqueursen avant
■ rew Rembobinage
■ status Status de la bande
Sauvegarde à travers le réseau
Il est possible de sauvegarder les données à travers le réseau avec la
commande dump de la manière suivante : .
aix# tctl -f /dev/rmt0.1 fsf 1
aix# rdump -0uf sun:/dev/rmt/0bn /home
14
14-60 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - AIX
■ Restauration interactive d’une partition
aix# crfs -v jfs -A yes -d /dev/home -m /home-a logname=/dev/logdata00
aix# mount /dev/home /home
aix# cd /home
aix# restore -if /dev/rmt/0.1ufsrestore> helpAvailable commands are: ls [arg]-list directory cd arg-change directory pwd-print current directory add [arg]-add ‘arg’ to list of files to be extracted delete [arg]-delete ‘arg’ from list of files to be extracted extract-extract requested files setmodes-set modes of requested directories quit-immediately exit program what-list dump header information verbose-toggle verbose flag (useful with ‘‘ls’’) help or ‘?’-print this listIf no ‘arg’ is supplied, the current directory is usedrestore> ls.:user1/ user2/restore> setmodesset owner/mode for ’.’? [yn] yrestore> add .restore> extractYou have not read any volumes yet.Unless you know which volume your file(s) are on you should startwith the last volume and work towards the first.Specify next volume #: 1Mount volume 1 then enter volume name (default: /dev/rmt/0)resync restore, skipped 6 blocks...
14
Sauvegarde et Restauration 14-61
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - AIX
Syntaxe de la commande restore
■ -t (table of contents)L’option t permet de visualiser le contenu d’une commande auformat ufsdump. Le résultat peut être utilisé avec l’option x.
■ -i (interactive)Avec l’option i la commande ufsrestore fonctionne en modeinteractif. On dispose d’un prompt restore>. On utilise descommandes UNIX (cd , ls ) pour se positionner, puis onsélectionne des fichiers à extraire (add) et on extrait les fichiersdésirés (extract ).
■ -x (extract) Restauration de donnéesOn peut restaurer quelques fichiers passés en paramètres.
■ -r (restore) Restauration de partitionCette option permet de restaurer une partition entière.
Restauration à travers le réseau
Les données sauvegardées à travers le réseau peuvent être restaurées
avec la commande rrestore .
Restauration de rootvg
■ Après avoir placé la clé en position MAINTENANCE, on boote
sur une bande créée avec mksysb,
aix# cd /home
aix# rrestore -rf sun:/dev/rmt/0bn
2 Install a system that was created with the mksysb command...<Puis>0 Install a SMIT "Backup The System" image...
14
14-62 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14
Sauvegarde et Restauration 14-63
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - Tru64 UNIX 14
14
14-64 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - Tru64 UNIX
Syntaxe de la commande dump
■ dump_level (Niveau de sauvegarde)En indiquant le niveau de sauvegarde, on peut demander àn’effectuer la sauvegarde QUE de ce qui a changé depuis la dernièresauvegarde de niveau strictement inférieur. On dispose de 10 niveauxde sauvegardes :
■ dump level 0Full dump. Tous les fichiers et répertoires sans exception..
■ dump level > 0Sauvegarde différentielle (appelée incrémentale dans lemanuel). Ces niveaux permettent de ne sauvegarder que cequi est nécessaire. Les niveaux ne sont pas forcémentconsécutifs.
■ -u (update)L’option u permet de mettre à jour le fichier /etc/dumpdates.Ces informations sont utilisées pour les futures sauvegardes.
■ -b <Bloc factor>Le facteur de blocage permet d’optimiser les sauvegardes en neprovoquant une I/O qu’au bout d’un certain nombre de blocs.
■ -d <Densité>L’option d permet de proposer une densité spécifique.
■ -s <size>On donne en argument la taille de la bande en pieds.
■ -f <Nom du fichier de sauvegarde>L’argument passé après l’option f (filename) est le nom dufichier spécial associé au périphérique de sauvegarde/dev/rmt8.
14
Sauvegarde et Restauration 14-65
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - Tru64 UNIX
■ Exemple de sauvegarde de la partition
/usr
digital# dump 0ucf /dev/rmt0h /dev/rz0gdump: Dumping from host digital...ddump: Dump completed at Mon Oct 09 16:53:17 1995 MET
14
14-66 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - Tru64 UNIX
Exemple de sauvegarde avec dump
Si on veut sauvegarder la partition /usr sur une cartouche 150Mo, on uti-lise la commande ci-contre.
En fin de bande, root doit changer de support et continuer la séquence deboot .
Commandes diverses de manipulation des bandes
Tru64 UNIX propose la commande mt pour manipuler les bandes :
On a les différentes options suivantes:
■ fsf <Tapefile> forward skip file - avancer de n marqueursen avant
■ rew Rembobinage
■ status Status de la bande
...dump: 0.97% done -- finished in 00:08dump: Rewinding and unloading tapedump: Change Tape: Mount volume 2, tape # 0002
dump: Cannot open device file /dev/nrmt0hdump: NEEDS ATTENTION: Do you want to retry the open?: ("yes" or "no")
digital# mt -f /dev/rmt0h fsf 1
14
Sauvegarde et Restauration 14-67
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - Tru64 UNIX
■ Exemple de restauration avec
restore -i
digital# newfs /dev/rrz0g RZ26L
digital# mount /dev/rz0g /mnt
digital# cd /mnt
digital# restore -if /dev/rmt0hrestore > helpAvailable commands are: ls [arg] - list directory cd arg - change directory pwd - print current directory add [arg] - add ̀ arg' to list of files to be extracted delete [arg] - delete ̀ arg' from list of files to be extracted extract - extract requested files setmodes - set modes of requested directories quit - immediately exit program verbose - toggle verbose flag what - list dump header information (useful with ̀ l̀s'') help or ̀ ?' - print this list If no ̀ arg' is supplied, the current directory is usedrestore > ls.: .smdb./ dict include/ news shlib/ tmp X11R6 doc/ lbin/ opt/ skel/ ucb adm dup lib/ preserve spool users/ bin/ examples/ local/ sbin/ sys/ var/ ccs/ field/ man share/ tcb/
restore > setmodesset owner/mode for '.'? [yn] yrestore > add .restore > extractYou have not read any tapes yet.Unless you know which volume your file(s) are on you should startwith the last volume and work towards the first.Specify next volume #: 1set owner/mode for '.'? [yn] yrestore > quit...
14
14-68 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - Tru64 UNIX
Syntaxe de la commande restore
■ -t (table of contents)L’option t permet de visualiser le contenu d’une commande auformat dump. Le résultat peut être utilisé avec l’option x.
■ -i (interactive)Avec l’option i la commande restore fonctionne en modeinteractif. On dispose d’un prompt restore>. On utilise descommandes UNIX (cd , ls ) pour se positionner, puis onsélectionne des fichiers à extraire (add) et on extrait les fichiersdésirés (extract ).
■ -x (extract) Restauration de donnéesOn peut restaurer quelques fichiers passés en paramètres.
■ -r (restore) Restauration de partitionCette option permet de restaurer une partition entière.
Restauration du disque système
< On peut booter sur le CDROM de distribution >>>> boot dka400
< Refaire un label et installer les blocs de boot ># disklabel -wr /dev/rrz0c <nom_bidon>
< On peut éventuellement repartitionner le disque ># disklabel -e /dev/rrz0c...q#...# newfs /dev/rrz0a <nom># mount /dev/rz0a /mnt# cd /mnt# restore -Yrf /dev/rmt0h< On fait la même opération avec la partition /usr >
14
Sauvegarde et Restauration 14-69
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - Tru64 UNIX
14
14-70 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - GNU/Linux
Utilisations de la commande dump
■ Sauvegarde sur bande
■ Sauvegarde dans un fichier (sur disque)
■ Sauvegarde sur la sortie standard (commandepartielle)
■ Sauvegarde à travers le réseau
linux# /sbin/dump -0uf /dev/nrst1 /home
linux# /sbin/dump -8uf /tmp/home.dump /home/sweet/home
linux# /sbin/dump -0f - /dev/sda7 (...)
linux# /sbin/dump -0uf gnufsf:/dev/st5 /home
14
Sauvegarde et Restauration 14-71
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - GNU/Linux
Les commandes de sauvegarde/restauration de GNU/Linux sont
issues de l’Unix BSD 4.3 : dump(8) et restore(8).
Sauvegarde différentielle : dump(8)
La commande dump que l’on trouve sur Linux ne présente pas de
particularité fonctionnelle, hormis le fait qu’il est possible de définir
exactement combien d’octets seront écrits sur une bande avant de
changer le média (options -B et -b de dump), ce qui est pratique pour
les supports tels que les QIC .
Elle comprend les syntaxes BSD (aujourd’hui obsolète et non
documentée) pour raison de compatibilité ascendante, et surtout
POSIX 1003.2.
Elle permet d’effectuer des sauvegardes multivolumes et/ou à travers
le réseau (option -f).
Ses principales options, telles que décrites dans le manuel, sont :
■ -0-9 niveaux de sauvegarde (9 par défaut, 0 pour la
totale)
■ -B nbre nombre d’enregistrements par volume
■ -b nbre nombre d’octets par enregistrement
■ -f fic fichier en sortie (fichier support de sauvegarde)
■ -u mise à jour de /etc/dumpdates
■ -w affiche la liste des systèmes de fichier devant etre
sauvegardés (rapprochement des fichiers
dumpdates(5) et fstab(5).
14
14-72 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - GNU/Linux
Utilisations de la commande mt(1) :
linux# mt -f /dev/rst0 fsf 3
linux# mt -f /dev/st3 rewind
linux# mt -f $TAPE offline
14
Sauvegarde et Restauration 14-73
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - GNU/Linux
Outil de manipulation de bande : mt(1)
La commande mt dispose de nombreuses commandes internes lui
permettant d’agir au plus près du driver de bande.
Les actions les plus courantes sont bien sur supportées :
■ fsf nbre avance de nbre fichier(s)
■ rewind rembobine la bande
■ offline rembobine la bande et l’éjecte
■ status affiche des informations sur l’état du dérouleur
■ erase efface la bande
14
14-74 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - GNU/Linux
Utilisations de la commande restore(8)
■ Restauration depuis une bande
■ Restauration interactive depuis un fichier (surdisque)
■ Restauration depuis l’entrée standard (commandepartielle)
■ Restauration depuis le réseau
linux# cd /mnt; /sbin/restore -rf /dev/nrst1
linux# cd /home/sweet/home
linux# /sbin/restore -if /tmp/home.dump
linux# (...) (cd /mnt; /sbin/restore -xf - ./.profile./nsmail)
linux# cd /tmp; /sbin/restore -xvf gnufsf:/dev/st5
14
Sauvegarde et Restauration 14-75
Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - GNU/Linux
Restauration de sauvegarde : restore(8)
La commande resrore(8) permet de récupérer tout ou partie des
fichiers sauvegardés avec dump(8).
La restauration peut s’effectuer à travers le réseau et depuis plusieurs
volumes.
Sa syntaxe répond aux recommendations POSIX 1003.2.
Voici ses principales options :
■ -t donne la liste des fichiers présents sur le supports
de sauvegarde
■ -i restauration interactive : un mini-interpréteur
autorise un choix sélectif de fichiers et répertoires à
restaurer, pendant la consultation de l’arborescence
sauvegardée
■ -r restauration totale des fichiers présents sur le
support de saauvegarde, à partir du répertoire
courant (current working directory)
■ -x extrait uniquement les fichiers spécifiés en
arguments de commande (et non en arguments de
l’option)
■ -h prévient une restauration hiérarchique : le contenu
des répertoire de premier niveau ne sera pas
restauré
■ -v mode bavard, pour obtenir la liste des fichiers
restaurés.
14
14-76 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
Sauvegarde - GNU/Linux
A0
NIS +: Network Information Service + A0 -77
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
NIS +:Network Information Service + 15
Objectif
■ Les NIS+ sous Solaris 2.x
A0
A0 -78 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Les NIS+ 13
faon
daim girafe hibouelan
coq
araroot domaine : test.sun.
boaRoot Master Server
Root Replica Server
domaine : gauche.test.sun. domaine : droite.test.sun.
client
client
ypbind
quatrex
client
rpc.nisd -Y rpc.nisd -Y
rpc.nisd
rpc.nisdrpc.nisd
rpc.nisd
A0
NIS +: Network Information Service + A0 -79
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Les NIS+
Scripts d’administration
Il est fortement conseillé d’installer les NIS+ à l’aide des scripts
d’administration qui se trouvent sous /usr/lib/nis :
■ nisserver : initialisation des serveurs
■ nispopulate : enregistrement des données dans la base etaccréditation des utilisateurs et des machines dans la tablecred
■ nisclient : initialisation des clients NIS+
Ces scripts ne doivent être utilisés qu’à l’installation du service et ne
doivent plus être lancés ensuite.
Manipulation des objets NIS+
La manipulation des tables ne se fait qu’à l’aide des commandes et
outils suivants :
■ Solstice Adminsuite pour les tables standards
■ nistbladm et nisaddent pour les tables non-standards
Les démons
Les démons utilisés sont les suivants :
■ rpc.nisd et rpc.nispasswdd : démons serveurs
■ nis_cachemgr : démon client
A0
A0 -80 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Les NIS+
■ Exemple de création d’un domaine NIS+
faon
daim elan
araroot domaine : test.sun.
boaRoot Master Server
Root Replica Server
domaine : gauche.test.sun.
client
Master Server Replica Server
DECLARATION DU ROOT MASTER SERVERara# /usr/lib/nis/nisserver -r -d test.sun.ara# /usr/lib/nis/nispopulate -F -p /etc -d test.sun.
DECLARATION DU CLIENTboa# /usr/lib/nis/nisclient -i -h ara -d test.sun.<Donner le mot de passe Secure RPC>
DECLARATION DU REPLICA SERVERara# /usr/lib/nis/nisserver -R -h boa -d test.sun.
A0
NIS +: Network Information Service + A0 -81
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Les NIS+
La mise en place d’un petit réseau NIS+ passe par les étapes suivantes:
1. On créé un Root Master Server
2. On créé les Clients du root domaine destinés à passer Replica
3. On crée le(s) Replica(s) du root domaine
4. On déclare les Masters des premiers niveaux
qui - eux-mêmes peuplent leurs bases avec nispopulate
5. On déclare les Replicas des premiers niveaux
6. On déclare les Clients des sous-domaines
7. On redémarre à l’étape 4 pour créer de nouveaux sous-domaines
ara - RMS # /usr/lib/nis/nisserver -r -d test.sun.
ara - RMS # /usr/lib/nis/nispopulate -F -p /etc -d test.sun.
boa - C # /usr/lib/nis/nisclient -i -h ara -d test.sun.
ara - RMS # /usr/lib/nis/nisserver -R -h boa -d test.sun.
elan - C # /usr/lib/nis/nisclient -i -h ara -d test.sun.ara - RMS # /usr/lib/nis/nisserver -M -h elan -d sous.test.sun.
daim - C # /usr/lib/nis/nisclient -i -h ara -d test.sun.elan - MS # /usr/lib/nis/nisserver -R -h daim -d sous.test.sun.
faon - C # /usr/lib/nis/nisclient -i -h elan -d sous.test.sun.
A0
A0 -82 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Les NIS+
UNIX
NIS+
utilisateur
principal
EXTERIEUR
usergroupother
objet UNIX
ownergroup NIS+
world
objet NIS+
nobody
keyserv
procédure delogincontrôle danspasswd etshadow
procédure dekeylogin contrôledans la table
keylogout
logout
Relation entre utilisateur UNIXet utilisateur des NIS+
A0
NIS +: Network Information Service + A0 -83
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Les NIS+
Les NIS+ permettent de gérer les utilisateurs UNIX comme des
utilisateurs de base de données : on les appelle des principals.
Les principals peuvent être organisés en groupe NIS+ (différents des
groupes UNIX) ces groupes peuvent administrer les tables
manuellement ou bien à travers l’AdminSuite pour les fichiers
standards.
Les groupes peuvent administrer le domaine primaire dans lequel ils
sont définis et éventuellement sur tous les autres domaines.
A0
A0 -84 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Les NIS+
■ 4 catégories d’utilisateurs :
■ owner (un principal - utilisateur des
NIS+)
■ group
■ world (l’ensemble des principals)
■ nobody
■ 4 types de permissions :
■ read
■ modify
■ create
■ destroy
A0
NIS +: Network Information Service + A0 -85
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Les NIS+
Les utilisateurs des NIS+, des principals
Les utilisateurs doivent être accrédités et reconnus au sein du système
secure-RPC. Cette accréditation est confirmée dans la table cred.
Les utilisateurs des NIS+ reconnus sont appelés des principals et sont
des utilisateurs UNIX (il est conseillé de les créer à l’aide de Solstice
AdminSuite).
Création de nouvelles tables NIS+
De nouvelles tables peuvent être crées à l’aide de la commande
nistbladm .
Exemple de création d’une table d’automontage non-standard :
On peut remplir ces tables non-standards à l’aide de la commande
nistbladm :
solaris2.x# nistbladm -c applicatifs key=S value=Sauto_apps.org_dir.test.sun.
solaris2.x# nischmod n+r passwd.org_dir.test.sun.
solaris2.x# nistbladm -a ’[key=SUNWspro,value=serveur:/opt/SUNWspro]’,auto_apps.org_dir.test.sun.
A0
A0 -86 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Les NIS+
■ Compatibilité YP
■ démarrage du démon rpc.nisd -Y
■ Modification des permissions sur les
tables
A0
NIS +: Network Information Service + A0 -87
Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Les NIS+
La compatibilité YP
Pour fonctionner en compatibilité YP, les NIS+ doivent être modifiés
de la manière suivante :
■ démarrage du démon rpc.nisd avec l’option -Y et modificationdu fichier de démarrage /etc/init.d/rpcpenser à décommenter EMULYP="-Y"
■ modification des tables pour être lues par nobody (read) àl’aide de la commande nischmod .
La limitation est que les utilisateurs connectés sur les clientes YP ne
peuvent pas modifier leur mot de passe.
Remontée DNS
On peut provoquer une remontée DNS depuis une requète de type YPen lançant le démon serveur avec l’option -Y -B
solaris2.x# nischmod n+r passwd.org_dir group.org_dir
A0
A0 -88 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000