Академический Документы
Профессиональный Документы
Культура Документы
SMIT
SMIT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 SMIT Interface ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Teclas de Funo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Simbologia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Inicializao Encerramento
O processo de Boot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Tipos de Boot de Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Operaes efetuadas durante o boot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Boot a partir de fita . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Segurana
Introduo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Violaes de Segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Objetivos de um Sistema de Segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Mecanismos de segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Controle de Acesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Auditoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Autenticao de Usurios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Administrao Segura de Sistemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Ameaas Segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Administrao de Segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Administrao de Segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Administrao de Usurios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Controle de Contas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Identificao e Autenticao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Segurana das Contas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Restries s Senhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Segurana da Rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Segurana da Rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Segurana do Sistema de Arquivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Segurana do Sistema de Arquivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Segurana a sua responsabilidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Monitorao da Segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Monitorao da Segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Checklist. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Conhea seu sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Comandos teis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Ferramentas teis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Leituras Recomendadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Gerenciamento de Usurios
Criao de Usurios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Alterao de atributos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Alterao de atributos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Listar Usurios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Listar Atributos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Listar Atributos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Listar Atributos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Remoo de Usurios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Alterao de senhas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Definio de Atributos Default. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Bloqueio de acesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 Bloqueio de acesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Arquivos - 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Arquivos - 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Arquivos - 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Gerenciamento de Grupos
Criao de Grupos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Alterao de Atributos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 Listar Informaes sobre Grupos (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Listar Informaes sobre Grupos (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Remoo de Grupos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Volumes Lgicos
Logical Volume Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Volumes Fsicos (Physical Volumes) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Grupos de Volumes (Volume Groups) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Parties Fsicas (Physical Partitions) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Volumes Lgicos (Logical Volumes) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 Parties Lgicas (Logical Partitions) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 Espelhamento (Mirroring) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 Vantagens do Armazenamento Lgico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Logical Volume Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 Componentes do LVM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 Comandos importantes (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Comandos importantes (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Comandos importantes (3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 Comandos importantes (4) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 Comandos importantes (5) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Comandos importantes (6) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Comandos importantes (7) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Sistemas de Arquivos
Sistema de Arquivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Sistema de Arquivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 Tipos de Sistemas de Arquivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 Comandos de Gerenciamento de Sistemas de Arquivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Tarefas de Gerenciamento de Sistemas de Arquivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Comandos teis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 Root. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 /usr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 /usr/share . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 /var . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 /export . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Criao de Sistemas de Arquivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 Alteraes de Sistemas de Arquivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 Diminuio do Tamanho de um Sistema de Arquivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Diminuio do Tamanho do Sistema de Arquivos /usr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Verificao dos Sistemas de Arquivos / e /usr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 /etc/filesystems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 Mount . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 Umount . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 Liberao de espao em disco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
BACKUP RESTORE
Por que fazer backups? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 Mtodos de backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Meios de armazenamento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 RESTORE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Estratgias para backup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Como desenvolver uma estratgia de backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 Estrutura dos Sistemas de Arquivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Tipos de Dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 backup (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
backup (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 backup (3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 restore (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 restore (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Duplicao de Sistemas (Cloning) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Outras Consideraes Importantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Ambiente Operacional
Ambiente Operacional. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Shells . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 Bourne Shell. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
C Shell. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Korn Shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Restricted Shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Trusted Shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Instalao
Roteiro de Instalao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 Roteiro de Instalao (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 Roteiro de Instalao (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 Roteiro de Instalao (3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 Roteiro de Instalao (4) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Processos
Viso Geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Comandos teis (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 Comandos teis (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 Outros comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Subsistemas
System Resource Controller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Subsistemas (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 Subsistemas (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Subsistemas (3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 SRC Hierarquia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
Comandos Importantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 SRC Ativao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Ativao de subsistemas, grupo de subsistemas ou subservidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
1 SMIT
UNICAMP - CCUEC
SMIT
UNICAMP - CCUEC
SMIT
NOTAS: O SMIT a principal ferramenta do administrador de sistemas AIX para o gerenciamento do sistema. Esta ferramenta apresenta uma interface orientada a tarefas para executar os diversos comandos necessrios administrao do sistema. O usurio conduzido passo a passo pelos diversos menus at chegar tarefa desejada. O usurio no precisa memorizar comandos complexos e as suas (em alguns casos) dezenas de opes. Alm disto tudo, o SMIT cria dois arquivos de vital importncia: o arquivo smit.log e o arquivo smit.script. O arquivo smit.log contm um registro da sesso, ou seja, so registrados todos as telas pelas quais se navegou, todos os comandos emitidos e finalmente, todos os resultados obtidos. O arquivo smit.script contm apenas os comandos que foram emitidos. Este arquivo contm exemplos valiosos de comandos e suas sintaxes. Um outro uso possvel do arquivo smit.script a duplicao da configurao de uma mquina (usurios, endereos de rede, definio de impressoras, etc,). Para fazer isto basta digitar:
G G G G
Fcil de usar
Poderosa
ksh smit.script
Desta forma seriam executados todos os comandos empregados na configurao do sistema antigo. evidente que para que isto funcione necessrio que o administrador ou administradores, usem sempre o SMIT para qualquer alterao nos parmetros do sistema operacional.
SMIT
UNICAMP - CCUEC
NOTAS:
SMIT
UNICAMP - CCUEC
Uso
Para invocar o programa SMIT digite:
NOTAS: Existem vrias maneiras de se invocar o programa smit. Se se estiver usando um terminal do tipo hft, pode-se invocar a interface Motif (default) ou a interface ASCII. Prevalece a a preferncia de cada um. Se todavia, se estiver usando terminal do tipo vt100 ou compatvel, IBM3151, ou outros baseados em caracteres, a interface default, como bvio, a interface ASCII. Para invocar o smit digite na linha de comandos: smit e ser apresentado ento o menu principal do programa smit. O programa smit aceita tambm argumentos que o direcionam para um submenu (FastPath). Por exemplo, para criar a definio de uma impressora digite: smit mkprt Neste caso apresentado o submenu Add a Printer, que guia o usurio atravs dos passos necessrios para criar a definio de uma impressora. Para sair do smit basta digitar, a partir de qualquer tela, F10 ou ESC+0. A ao a ser tomada vai depender do tipo de terminal (existncia de suporte a teclas de funo).
G G
Para sair:
G G
F10 ESC+0
SMIT
UNICAMP - CCUEC
Uso
Para ativar a interface ascii digite: smit -C ou
NOTAS: Para invocar o programa smit usando a interface ASCII, digite: smit -C ou smitty Ambas as opes suportam argumentos (FastPath)
smitty
SMIT
UNICAMP - CCUEC
Teclas de Funo
NOTAS: As funes podem ser invocadas pressionando-se ou as teclas de funo ou a tecla ESC seguida de um nmero indicativo da funo. F1: Fornece mais informaes sobre o tpico onde o cursor se encontra F2: Redesenha a tela, eliminando caracteres estranhos aplicao. Por exemplo, mensagens da console podem ser direcionadas para a tela. A tecla F2 elimina a mensagem e apresenta uma tela limpa. F3: Retorna tela anterior. Quando pressionada a partir do menu principal esta tecla encerra a sesso F4: Exibe uma lista de opes disponveis para o campo sobre o qual se encontra o cursor. F5: Exibe o contedo original do campo F6: F7: Exibe o comando que o SMIT est montando
F1 F2 F3 F4 F5 F6 F7 F8 F9 F10
ESC+1 ESC+2 ESC+3 ESC+4 ESC+5 ESC+6 ESC+7 ESC+8 ESC+9 ESC+10
Help Refresh Cancel List Undo Command Edit Image Shell Exit Do
ENTER ENTER
Apresenta o texto ressaltado em um campo para edio. Faz selees individuais em listas. Por exemplo, esta tecla permite a seleo de programas a serem instalados no menu de instalao de programas F8: Exibe o parmetro a ser usado com a opo FastPath para o menu ou tela corrente. Salva tambm uma imagem da tela no arquivo smit.log para impresso posterior. F9 Entra em uma shell. solicitada uma confirmao para execuo do comando. ENTER Executa o comando construdo pelo SMIT ou salva as entradas selecionadas em uma tela
SMIT
UNICAMP - CCUEC
Simbologia
Smbolo * Significado Preenchimento obrigatrio. Aparece esquerda do campo do nome ou do prompt Campo de preenchimento numrico Campo deve ser preencido com nmero hexadecimal Fornea o nome de um arquivo Uma lista de opes est disponvel. Para exibir as opes, pressione a tecla F4 ou <ESC>+0 Delimitao de campos Mais texto esquerda do campo visvel Mais texto direita do campo visvel
NOTAS:
# X / ++
[] < >
SMIT
2 Inicializao Encerramento
UNICAMP - CCUEC
10
Inicializao e Encerramento
UNICAMP - CCUEC
O processo de Boot
Durante o boot o sistema testa o hardware, carrega e executa o sistema operacional e configura os perifricos. Para realizar o boot so necessrios os seguintes recursos:
NOTAS:
G G
Imagem de boot
11
Inicializao e Encerramento
UNICAMP - CCUEC
NOTAS: Uma mquina inicializada para operaes normais com a chave na posio NORMAL. A chave posicionada na posio SERVICE para se rodar diagnsticos. O boot standalone pode ser feito a partir de disquetes, fitas ou CDROM com a chave da mquina na posio SERVICE. No modo de manuteno o administrador pode instalar ou atualizar novos produtos e rodar diagnsticos. O boot via rede iniciado remotamente atravs da rede. A mquina deve estar com sua chave na posio NORMAL. Um ou mais servidores de arquivos podem fornecer os arquivos necessrios para o boot.
G G G
Disco rgido
Standalone
Via rede
12
Inicializao e Encerramento
UNICAMP - CCUEC
NOTAS: Durante o boot efetuado a partir do disco rgido, a imagem de boot encontrada no disco local criado quando da instalao do sistema operacional. Durante o processo de boot, o sistema configura todos os dispositivos da mquina e inicializa o software bsico necessrio para a operao normal do sistema. No final do processo os sistema s de a rq uivo s so mo nt ado s e disponibilizados para uso. O mesmo se aplica a clientes diskless. Estas mquinas tambm necessitam de uma imagem de boot e acesso aos arquivos do sistema operacional. Clientes diskless no possuem um disco local e obtm todos os arquivos necessrios atravs da rede.
13
Inicializao e Encerramento
UNICAMP - CCUEC
NOTAS:
14
Inicializao e Encerramento
UNICAMP - CCUEC
NOTAS: Ao final da inicializao do sistema, o comando init assume o run level definido na entrada initdefault do arquivo /etc/inittab. O sistema opera neste run level at que receba um sinal para alter-lo. So os seguintes os run levels definidos: 0-9 Quando o comando init muda para run levels entre 0 e 9, ele mata todos os processos do run level corrente e reinicializa os processos associados com o novo run level Reservados para uso futuro
S,s,M,m N Q,q
15
Inicializao e Encerramento
UNICAMP - CCUEC
NOTAS: O comando halt escreve os dados no disco rgido e para o processador. A mquina no reboota. Este comando deve ser executado apenas pelo usurio root e nunca deve ser usado quando outros usurios estiverem logados. Use este comando quando a mquina tiver que ser desligada para algum tipo de manuteno. O comando halt registra o horrio de shutdown usando o comando syslogd e coloca um registro no arquivo /usr/adm/wtmp. O comando shutdown encerra o sistema operacional de vrias formas. Durante a execuo do shutdown os usurios so notificados atravs do comando wall do horrio em que o sistema ser encerrado atravs de uma mensagem do prprio sistema e de uma mensagem opcionalmente fornecida por quem invocou o comando. Aps o horrio especificado o comando shutdown invoca o comando killall para encerrar todos os processos remanescentes, roda o comando sync para limpar todos os blocos de disco residentes na memria e finalmente desmonta todos os sistemas de arquivos. Opes: -c -d No verifica os sistemas de arquivo durante reinicializao do sistema Traz o sistema para do modo distribudo para o modo multiusurio Fast shutdown Encerra o sistema completamente, semlhante ao halt No executa o shutdown Traz o sistema para o modo de manuteno Reinicializa o sistema aps o encerramento
Encerramento do Sistema
shutdown shutdown -m +2
G G
halt
fasthalt
-F -h -k -m -r
16
Inicializao e Encerramento
3 Segurana
UNICAMP - CCUEC
18
Segurana
UNICAMP - CCUEC
Introduo
G G G G G
Sistemas Unix no foram projetados com preocupaes com segurana Sistemas instalados com poucos ou nenhum mecanismos de segurana Sistema desenvolvido por programadores para programadores Conexo em redes agravou o problema A difuso maior do uso de sistemas Unix est tornando os sistemas mais seguros
NOTAS:
19
Segurana
UNICAMP - CCUEC
Violaes de Segurana
NOTAS:
G G G
Internet Worm
Espionagem
Christmas Virus
20
Segurana
UNICAMP - CCUEC
NOTAS: Este item descreve os objetivos da segurana de computadores e os mecanismos empregados para a consecuo dos mesmos. So abordadas tambm as ameaas segurana e como estas podem servir como base para definio da poltica de segurana de sistemas.
Privacidade da informao
Disponibilidade da informao
OBJETIVOS: A segurana de sistemas computacionais muito semelhante a outros tipos de segurana. O seu objetivo a proteo de informaes armazenadas nos computadores. A segurana da informao objetiva: Manter a integridade da informao: O valor de qualquer informao depende de sua acuracidade. Se mudanas no autorizadas so efetuadas, esta informao perde algum ou todo o seu valor. Privacidade das informaes: O valor de muitas informaes dependente de seu sigilo. Disponibilidade da informao: A informao deve sempre estar imediatamente disponvel a quem dela necessita.
G G G
21
Segurana
UNICAMP - CCUEC
Mecanismos de segurana
NOTAS: Diferentes mecanismos so usados para se proteger as informaes, tais como: Mecanismos de controle de acesso: Impedem a violao da segurana. Estes mecanismos protegem a informao permitindo ou negando o acesso a recursos baseado em dados como por exemplo a identidade do usurio. Mecanismos de auditoria: Identificam violaes de segurana. A informao protegida pelo registro de acesso a recursos e outros eventos relevantes de forma a que todos as aes de usurios no sistema sejam auditveis. Tanto o controle de acesso quanto a auditoria dependem de uma administrao e autenticao de usurios segura. A autenticao de usurios consiste em se verificar a identidade do usurio quando este loga no sistema e na configurao do sistema operacional, dispositivos e usurios de modo a que o sistema possa ser operado de maneira confivel.
G G
G G
Controle de acesso
Auditoria
22
Segurana
UNICAMP - CCUEC
Controle de Acesso
NOTAS:
G G G G
Fsico
Existem dois tipos de controle de acesso: Controle de acesso fsico: Prov uma forma fsica de controle de acesso. O computador est fisicamente protegido por, por exemplo, uma sala fechada. Controle de acesso discrecionrio: Forma mais comum de controle de acesso. Com esta forma de controle de acesso, o proprietrio dos dados pode garantir a terceiros o direito de ler ou alterar os seus dados. Cada um destes usurios por sua vez pode extender a outros estes direitos.
Discrecionrio
23
Segurana
UNICAMP - CCUEC
Auditoria
NOTAS:
G G
Auditoria fsica
Auditoria de sistemas
Existem dois tipos de auditoria: Auditoria fsica: Semelhante ao controle de acesso fsico. O computador est protegido fisicamente, por exemplo, em uma sala trancada. Qualquer tentativa de se invadir a sala do computador resulta em danos irreparveis. Estes danos acionam a segurana do sistema. Como a identidade do invasor desconhecida, a auditoria fsica no fornece dados completos. Auditoria de sistemas: Cria um registro de todos os eventos relevantes no tocante segurana do sistema. Estes eventos incluem acesso informao, login de usurios e acessos administrativos. Cada evento inclui a identidade do usurio que a causou, de forma a possibilitar que o auditor de sistemas identifique sinais potenciais ou reais de violao da segurana.
24
Segurana
UNICAMP - CCUEC
Autenticao de Usurios
G
A identidade de um usurio pode ser estabelecida atravs de:
NOTAS:
Informaes que somente o usurio possui, como por exemplo, senhas e informaes pessoais
Algo que apenas o usurio possua, como por exemplo, chaves ou cartes magnticos
25
Segurana
UNICAMP - CCUEC
NOTAS: O administrador de um sistema seguro deve definir as caractersticas de segurana do sistema, dispositivos de entrada e sada e dispositivos de armazenamento disponveis no sistema. Isto inclui permisso de execuo de programas e permisso de leitura e gravao de arquivos de configurao. O administrador deve tambm definir as caractersticas de segurana de seus usurios. Isto inclui os direitos de acesso e privilgios no sistema, como cada usurio deve ser auditado, e como a autenticao de cada um deles deve ser efetuada.
26
Segurana
UNICAMP - CCUEC
Ameaas Segurana
Ameaas segurana da informao derivam de trs tipos diferentes de comportamento:
NOTAS: Trs tipos distintos de comportamento podem comprometer os dados de um sistema computacional: Descuido: A segurana freqentemente comprometida devido ao descuido de usurios autorizados ao sistema. Se um usurio descuidado com sua senha de acesso do sistema, qualquer outra medida de segurana ineficaz para impedir o acesso a dados confidenciais. M f: Muitos problemas de segurana so causados por usurios autorizados que exploram o sistema procura de informaes desprotegidas. Ataques deliberados: Um indivduo que tenha em mente a penetrao em um sistema ir estud-lo para detectar pontos fracos em sua segurana e planejar ataques deliberados com o propsito de explorar estas falhas.
G G G
Descuido
G G
M f
Ataques deliberados
Este ltimo tipo de comportamento representa a maior ameaa segurana das informaes, mas problemas causados pelos dois primeiros itens no devem ser subestimados.
27
Segurana
UNICAMP - CCUEC
Administrao de Segurana
dever do administrador configurar os seguintes aspectos de segurana:
NOTAS: A boa administrao de um sistema vital para a manuteno da segurana de recursos de informao em um sistema computacional. A verso 3 do AIX baseada em conceitos que permitem estabelecer e manter controles de acesso adequados juntamente com ferramentas de auditoria. responsabilidade do administrador configurar os seguintes aspectos de segurana: Controle de acesso Procedimentos de controle e autenticao Trusted Computing Base (TCB) Parte do sistema responsvel por assegurar as politcas de segurana de informao do sistema. Todo o hardware do sistema est includo no TCB, mas o administrador do sistema deve se preocupar principalmente com os componentes de software do TCB. O TCB compreende: o O kernel (sistema operacional) o Arquivos de configurao que controlam a operao do sistema o Qualquer programa que rode com privilgios de alterar o kernel ou os arquivos de configurao
G G G
G G
Controle de acesso
G G
Auditoria de usurios
O administrador de sistemas pode definir quais programas devem pertencer ao TCB e deve ser cuidadoso em acrescentar apenas programas plenamente confiveis, ou seja, programas que foram totalmente testados, que tenham seu cdigo fonte examinado ou cuja fonte seja confivel. O administrador de sistemdireitos de acesso Auditoria de usurios
28
Segurana
UNICAMP - CCUEC
Administrao de Segurana
Uma vez configurado o sistema o administrador ser capaz de:
NOTAS:
G G
29
Segurana
UNICAMP - CCUEC
Administrao de Usurios
NOTAS: A administrao de usurios consiste na criao de usurios e grupos, na definio de seus atributos e como sero autenticados. Os usurios so os agentes primrios de um sistema. Os seus atributos controlam seus direitos de acesso, ambiente, como so autenticados, e como/quando/onde suas contas podem ser acessadas. Os grupos so uma unidade de acesso discrecionrio (DAC Discrecionary Access Control). Os grupos possuem uma identificao e so compostos de membros e administradores. O criador de um grupo normalmente o primeiro administrador. O sistema operacional suporta os atributos padro dos usurios normalmente encontrados nos arquivos /etc/passwd e /etc/group, como por exemplo: Informaes de autenticao como a senha Credenciais: Especificam o identificador do usurio, grupo principal, e identificao do grupo secundrio Ambiente: Especifica o diretrio home e o ambiente de shell O sistema operacional permite um maior controle, se desejado, com atributos estendidos. As informaes de segurana podem tambm ser mantidas fora do acesso pblico. Alguns usurios e grupos podem ser definidos como administrativos. Estes usurios e grupos podem ser criados e modificados apenas pelo usurio root.
G G
Criao
Definio de atributos
G G G
30
Segurana
UNICAMP - CCUEC
Controle de Contas
NOTAS: Cada usurio de um sistema computacional possui uma conta, qual so associados um conjunto de atributos. Estes atributos so criados a partir de valores default no momento da definio de uma conta atravs do comando mkuser. Os atributos de uma conta podem ser alterados atravs do comando chuser. O conjunto completo de atributos est definido nos arquivos /usr/lib/security/mkuser.default /etc/security/user /etc/security/limits Estes defaults podem ser alterados diretamente nos arquivos acima. A maior parte dos defaults esto definidos de modo a refletirem o uso padro. OBS.: A atribuio de um valor igual a zero no arquivo /etc/security/limits implica que o atributo em questo no possui limites.
A cada conta associado um conjunto de atributos. Estes atributos so criados a partir de valores default quando se define uma conta e podem ser alterados quando se desejar
31
Segurana
UNICAMP - CCUEC
Identificao e Autenticao
NOTAS: A identificao e autenticao estabelecem a identidade de um usurio. Para acessar o sistema o usurio deve fornecer o nome de sua conta (identificao) e sua senha de acesso (autenticao). Em um sistema seguro todas as contas devem ter senhas ou estarem invalidadas. Se a senha estiver correta, o usurio ganha acesso sua conta adquirindo os acessos e privilgios a ela inerentes. Todas as contas destinadas a uso normal devem possuir senhas. Uma pessoa que conhea a senha de uma conta pode logar naquela conta usufruindo de todos os direitos e privilgios da mesma. Os grupos tambm podem ter senhas, e um usurio que no seja definido em determinado grupo ainda assim pode usufruir dos privilgios deste se conhecer sua senha. Como a senha a nica proteo de cada conta, de vital importncia que os usurios sejam cuidadosos na seleo e guarda de suas senhas. A maior parte das tentativas de invaso de sistemas comea por tentativas de se adivinhar as senhas. A verso 3 do AIX prov um nvel adicional de proteo armazenando as senhas separadamente da definio das contas e dos grupos. Somente o usurio root dever ter acesso s senhas encriptadas e a outros dados de segurana armazenados nos arquivos /etc/security/passwd e /etc/security/group. Com este acesso restrito s senhas, um invasor no poder decifrar as senhas com um programa que tente passar por todas as senhas possveis e provveis. ainda possvel adivinhar as senhas tentando logar em uma conta por meio de vrias tentativas. Se a senha trivial, tais ataques podem ser bem sucedidos. Conseqentemente, importante educar seus usurios sobre a forma correta de se escolher suas senhas. As senhas a seguir so obviamente triviais e podem ser adivinhadas sem maiores esforos: Palavras que podem ser encontradas em um dicionrio Senhas que incluam nomes ou sobrenomes do usurio ou de seus parentes prximos Senhas que incluam o ms corrente do ano
G G G G
Definem a identidade do usurio Usurios identificados basicamente por uma conta e uma senha Senhas so armazenadas separadamente das definies das contas Senha de acesso: todo cuidado pouco
G G G
32
Segurana
UNICAMP - CCUEC
NOTAS: A segurana de sistemas Unix pode ser dividida em trs reas principais. Segurana de contas consiste basicamente em impedir que usurios no autorizados acessem o sistema; segurana de rede consiste em no permitir que os pacotes sejam capturados por equipamentos ou programas instalados sem autorizao e que dados importantes trafeguem criptografados; a segurana dos sistemas de arquivos, consiste em impedir que usurios no autorizados, tanto do sistema ou invasores, consigam acesso a dados armazenados no sistema. Contas: Uma das maneiras mais fceis de um intruso ganhar acesso a um sistema descobrindo a senha da conta de algum usurio. Isto normalmente fcil visto que muitas instalaes no removem o acesso de pessoas que j deixaram a organizao, no verificam a segurana de contas em vigor, com senhas fceis de serem adivinhadas
G G G G G G G G
Datas de expirao Contas guest Contas sem senha Contas de grupo NIS
33
Segurana
UNICAMP - CCUEC
Restries s Senhas
G G G G G G G
Podem ser aplicadas s senhas as seguintes restries: Nmero mnimo de semanas entre a troca de senhas Nmero mximo de semanas sem troca de senhas Nmero mnimo de caracteres alfabticos que a senha deve conter Nmero mnimo de caracteres no alfabticos que a nova senha deve conter Nmero mximo de vezes que um caracter pode aparecer na nova senha Nmero mnimo de caracteres na nova senha que devem ser diferentes dos caracteres na senha antiga
NOTAS: O gerenciamento adequado das senhas somente pode ser conseguido atravs da educao dos usurios. A verso 3 do AIX, entretanto, fornece algumas facilidades que podem ajudar, ou mesmo forar, a escolha de senhas no triviais. Estas restries se encontram no arquivo /etc/security/login.cfg, e so exercidas sempre que uma nova seja definida para um usurio ou grupo. Observe que todas as restries se aplicam ao sistema e no a usurios individuais. Use o seu bom senso na definio destas regras de modo a impedir que um usurio tenha que escolher senhas to complicadas que impeam a memorizao, fazendo com que tenham que ser escritas, comprometendo assim a segurana do sistema. Cumpre lembrar que a segurana das senhas sempre de responsabilidade do usurio. Restries simples, associadas com orientao e auditorias peridicas a melhor poltica. Restries s senhas em /etc/security/login.cfg minage maxage Nmero mnimo de semanas que devem se passar antes que seja permitida a troca de senhas Nmero mximo de semanas que podem se passar antes que a troca de senhas seja solicitada pelo sistema Nmero mnimo de caracteres alfabticos que uma nova senha deve conter Nmero mnimo de caracteres no alfabticos que cada senha deve conter. Obs: O tamanho mnimo de uma senha no sistema equivalente soma dos campos minalpha e minother. O tamanho mximo da senha de 8 caracteres Nmero mximo de vezes que um caracter pode aparecer em uma nova senha Nmero mnimo de caracteres na nova senha que precisam ser diferentes de caracteres na senha antiga
minalpha minother
maxrepeats mindiff
34
Segurana
UNICAMP - CCUEC
NOTAS: A tabela abaixo fornece os valores recomendados, default e mximos para cada uma das restries que podem ser aplicadas s senhas. Os valores default so aplicados se a stanza pw_restrictions no estiver definida no arquivo /etc/security/login.cfg, ou se um atributo particular no estiver definido. Ambientes seguros devem usar os valores recomendados, e mesmo sistemas apenas usados para trabalhos pessoais devem exigir senhas de algum tipo, especialmente se estiverem ligados a algum tipo de rede.
Parmetro
minage maxage minalpha minother mindiff maxrepeats
*
Sugerido 1 8 5 2 3 1
Default 0 0 0 0 0 0
Mximo 52 52 8 8* 8 8
35
Segurana
UNICAMP - CCUEC
Segurana da Rede
Trusted hosts G /etc/hosts.equiv G .rhosts
Terminais seguros
NOTAS:
Network File System (NFS) G /etc/exports G /etc/netgroup G Restrio de acesso para o superusurio (root) File Transfer Protocol (FTP) G tftp
36
Segurana
UNICAMP - CCUEC
Segurana da Rede
G G G G G
Mail Cuidado na instalao de programas pblicos Finger Modems e servidores de terminais Firewalls
NOTAS:
37
Segurana
UNICAMP - CCUEC
NOTAS: A ltima linha de defesa contra invasores do sistema so as permisses oferecidas pelo sistema. Cada arquivo ou diretrio possui trs grupos de bits de permisso a ele associados: um grupo para o usurio ao qual o arquivo pertence, um grupo para os usurios do grupo ao qual o arquivo est associado e um grupo para todos os demais usurios. Cada grupo contm trs grupos de bits idnticos que controlam: Acesso de leitura(read): Se este bit estiver ligado, o arquivo ou diretrio possui acesso de leitura. Em se tratando de um diretrio, esta permisso permite a um usurio ver o contedo de um diretrio mas no lhe permite acess-lo. Acesso de gravao (write): Se este bit estiver ligado, o arquivo ou diretrio pode ser modificado. Em se tratando de um diretrio, a permisso de escrita implica a capacidade de criar, apagar ou renomear arquivos. Note que a permisso para remover um arquivo no determinada pelas permisses do arquivo mas sim pelas permisses do diretrio que o contm. Acesso de execuo (execute): Se este bit estiver ligado, o arquivo ou diretrio pode ser executado (pesquisado). No caso de um diretrio, a permisso de execuo implica que os arquivos nele contidos podem ser acessados Alm destas permisses, existe um quarto bit que se ligado atribui as seguintes propriedades aos arquivos e diretrios: setuid: Este bit, se ativado no grupo de permisses do dono do arquivo, indica que todos os que executarem este programa o estaro fazendo com os privilgios do proprietrio do arquivo. Por exemplo, o programa sendmail setuid root, o que lhe permite gravar arquivos na fila de mensagens do sistema, o que vedado a usurios normais. Este bit no possui significado em arquivos no executveis setgid: Este bit atua da mesma forma que o setuid bit, com a difer-
G G
38
Segurana
UNICAMP - CCUEC
ena que o programa ser executado com as permisses do grupo ao qual pertence sticky: O sticky bit informa ao sistema operacional a atuar diferentemente com relao imagem executvel do arquivo. remanescente do verses antigas do Unix e possui pouco uso hoje. Diretrios que possuem modo 777 que tm este bit ligado no podem ser removidos (/tmp por exemplo).
39
Segurana
UNICAMP - CCUEC
NOTAS: Shell scripts que possuem os bits setuid ou setgid ligados no so seguros, no importa quantas precaues tenham sido tomadas ao escrev-los. Tais scripts nunca devem ser permitidos em qualquer sistema Unix. Nas verses mais recentes de sistemas Unix foi acrescentado um novo significado ao sticky bit quando aplicado a diretrios. Quando este bit ativado em um diretrio, usurios no podem apagar ou renomear arquivos pertencentes a outros usurios. Isto tipicamente til no caso de diretrios como /tmp. Normalmente o diretrio /tmp possui acesso universal para gravao, permitindo que qualquer usurio remova arquivos pertencentes a qualquer outro usurio. Ativando o sticky bit no diretrio /tmp, os usurios podem remover apenas seus prprios arquivos. Para ativar o sticky bit em um diretrio, use o comando: # chmod o+t diretrio Ao se criar um arquivo normalmente todas as permisses so ativadas. Como isto raramente o desejado, o valor do umask usado para modificar o grupo de permisses com as quais um arquivo criado. Ou seja, da mesma forma com que o comando chmod especifica quais bits devem ser ligados, o comando umask especifica quais bits devem ser desligados. O comando umask especificado nos arquivos .cshrc ou .profile, dependendo da shell utilizada. A conta root deve ter a seguinte linha: umask 022 para impedir a criao acidental de arquivos pertencentes ao superusurio com permisso 777. A segurana de dispositivos uma questo importante em sistemas Unix. Arquivos de dispositivo so usados por vrios programas para acessar dados nos discos rgidos ou na memria. Se estes dispositivos no esto devidamente protegidos, o sistema est vulnervel a ataques. A lista completa de dispositivos muito grande e varia de sistema para sistema. Em linhas gerais, as seguintes normas se aplicam: Os arquivos /dev/kmem, /dev/mem e /dev/drum no devem ter permisso de leitura universal.
40
Segurana
UNICAMP - CCUEC
G G
Os dispositivos de disco, tais como /dev/sd0a, /dev/rx1b, etc., devem pertencer ao usurio root e grupo operator, e devem possuir modo 640. Com muito poucas excees, todos os outros dispositivos devem pertencer ao usurio root. Uma destas excees so os terminais, que pertencem ao usurio que o estiver utilizando no momento. Ao desconectar-se, o terminal volta a pertencer ao root.
41
Segurana
UNICAMP - CCUEC
NOTAS:
Existem diversas ferramentas para aperfeioar a segurana de sistemas Unix. Embora estas ferramentas estejam disponveis na maior parte dos sistemas, normalmente no so utilizadas. tarefa do administrador de sistemas despender o tempo e o esforo necessrio para disponibilizar estas ferramentas e, desta forma, proteger o sistema de acessos no autorizados.
42
Segurana
UNICAMP - CCUEC
Monitorao da Segurana
G
Segurana de contas G lastlog G utmp G wtmp G acct Segurana da rede G syslog G showmount
NOTAS: Uma das tarefas do administrador de sistemas a monitorao da segurana. Esta tarefa envolve o exame de arquivos de log para detectar acessos no autorizados, bem como a monitorao de falhas de segurana. As contas devem ser monitoradas periodicamente de modo a verificar dois eventos: usurios que logam quando no devem (por exemplo, tarde da noite ou quando esto de frias) e usurios executando comandos que normalmente no deveriam usar. O arquivo /usr/adm/lastlog registra o login mais recente de cada usurio do sistema. A mensagem impressa no terminal a cada vez que um usurio loga
Last login: Sat Mar 10 10:50:48 from ccvax.unicamp.br
usa a data armazenada no arquivo lastlog. A data do ltimo login relatada pelo comando finger tambm usa estes dados. Os usurios devem ser alertados a inspecionar esta data para certificarem-se de que no foi efetuado nenhum acesso no autorizado s suas contas e, caso positivo, a alertar o administrador de sistemas para o ocorrido. O arquivo /etc/utmp usado para registrar quem est logado no sistema no momento. Este arquivo pode ser exibido atravs do comando who: %who queiroz ivete sandra zanini tty0c tty14 tty15 ttyp1 Mar Mar Mar Mar 13 13 13 9 13:54 12:15 08:16 07:03 (cesar.unicamp.br)
43
Segurana
UNICAMP - CCUEC
Para cada usurio exibido o userid, o terminal sendo utilizado e o computador remoto(se o login foi efetuado via rede). O arquivo /usr/adm/wtmp registra as datas de login e logout de cada usurio. Este arquivo tambm pode ser examinado atravs do comando who: %who /usr/adm/wtmp queiroz tty0c tty0c ivete tty14 tty14 Mar Mar Mar Mar 13 13 13 13 13:54 15:34 11:49 12:15
penetrar no sistema. Existem entretanto alguns programas que auxiliam nesta tarefa. O syslog um mecanismo que permite que qualquer comando registre mensagens de erro e informativas na console do sistema e/ou em um arquivo. Normalmente mensagens de erro so gravadas no arquivo /usr/adm/messages juntamente com a data e hora em que foram enviadas pelo programa que as gerou. De particular interesse so as mensagens geradas pelos programas login e su. Sempre que algum loga como root o comando login registra esta informao. Normalmente, logar diretamente como root deve ser desencorajado, visto ser difcil identificar quem est realmente utilizando a conta. Uma vez que esta possibilidade tenha sido desabilitada identificar violaes de segurana se resume a analisar o arquivo de mensagens procurando as mensagens geradas pelo comando su. Outro tipo de evento a ser monitorado so pessoas tentando insistentemente logar em determinada conta e no conseguindo. Aps trs tentativas o programa login no mais permite que a pessoa tente novamente. O programa su registra o sucesso ou o fracasso da operao. Estas mensagens podem ser usadas para verificar se os usurios esto compartilhando suas senhas bem como identificar um invasor que conseguiu uma conta e est tentando utilizar outras. O comando showmount pode ser usado em um servidor NFS para exibir o nome de todas as mquinas que esto montando algum de seus diretrios. Se invocado sem opes o programa simplesmente exibe uma lista de todos os computadores. Com as opes -a e -d a sada mais til. A opo -a faz com que o comando showmount liste todos as combinaes de computadores e diretrios: cesar.unicamp.br:/pub/pub2 fee.unicamp.br:/pub wuarchive.wustl.edu:/simtel20 Ser exibida uma linha para cada diretrio montado por uma mquina. A opo -d faz com que seja exibida uma lista de todos os diretrios que esto montados por alguma mquina.
Uma linha que contem o userid indica a hora em que o usurio logou; uma linha que no contem o userid indica a hora em que o usurio desconectou-se do sistema. Infelizmente a sada deste comando raramente exibida como acima. Se vrios usurios logaram ao mesmo tempo os tempos de login e logout ficam misturados e precisam ser ajustados manualmente. O arquivo wtmp pode tambm ser examinado manualmente atravs do comando last. Este comando ordena as entradas no arquivo, casando os tempos de login e logout. Se invocado sem argumentos, o comando last exibe toda a informao contida no arquivo. O arquivo acct registra a execuo de cada comando no sistema, quem o executou, quando e quanto tempo gastou. Esta informao registrada cada vez que um comando completado, mas apenas se o kernel foi compilado com a opo SYSACCT ativada. O arquivo acct pode ser examinado atravs do comando lastcomm. Se invocado sem argumentos toda a informao do arquivo exibida. O comando lastcomm aceita como argumentos o nome de um comando, de um usurio ou de um terminal. A monitorao da segurana da rede mais difcil, porque existem inmeros mecanismos que um invasor pode utilizar para
44
Segurana
UNICAMP - CCUEC
Deve ser verificado que apenas mquinas locais montem os diretrios exportados e que apenas diretrios normais estejam sendo montados.
NOTAS: Verificar falhas de segurana no sistema de arquivos outra tarefa importante do administrador. Primeiramente devem ser identificados os arquivos que podem ser alterados por usurios no autorizados, arquivos que podem involuntariamente dar permisses excessivas a usurios e arquivos que possam fornecer acesso a invasores. importante tambm monitorar modificaes no sistema de arquivos e possuir mecanismos que permitam a volta do sistema ao estado original. O comando find um comando de propsito geral para pesquisar o sistema de arquivos. O comando # find / -type f -a \( -perm 0400 -o -perm 0200 \) -print localiza todos os arquivos do sistema com os bits setuid ou setgid ligados. A sada deste comando deve ser analisada para determinar se no existe algum arquivo suspeito na lista. O comando # find / -perm -2 -print identifica todos os arquivos com permisso de escrita universal. O comando # find / -nouser -o nogroup -print identifica arquivos que no pertencem a nenhum usurio ou a nenhum grupo. Imediatamente aps a instalao de um sistema, deve-se gerar um arquivo que liste a configurao inicial dos arquivos do sistema: # ls -aslgR /bin /etc /usr > MasterChecklist Este arquivo contm uma lista completa de todos os arquivos nestes diretrios. As linhas referentes a arquivos que mudem freqentemente devem ser removidas do arquivo. O masterchecklist deve ser guardado em um local seguro para evitar adulteraes. Para pesquisar alteraes no sistema de arquivos, execute o comando acima novamente e compare-o com o arquivo mestre: # diff MasterChecklist Currentlist Outro aspecto muito importante a realizao de backups freqentes do sistema de arquivos. Backups no apenas protegem contra falhas de hardware como contra delees acidentais.
Monitorao da Segurana
Segurana sistema de arquivos G find G arquivos setuid/setgid G arquivos sem dono G .rhosts G checklists G backups
45
Segurana
UNICAMP - CCUEC
Checklist
G G
Faa backups
NOTAS:
46
Segurana
UNICAMP - CCUEC
NOTAS:
Alm dos programas de monitorao existem comandos simples do Unix que podem ser teis na deteco de violaes de segurana. O administrador deve se familiarizar com os comandos executados normalmente no sistema de forma a ser capaz de identificar atividades suspeitas
47
Segurana
UNICAMP - CCUEC
Comandos teis
NOTAS:
G G G G
ps who w ls
48
Segurana
UNICAMP - CCUEC
Ferramentas teis
G G G G G G
npasswd cops tripwire watcher tcpwrapper kerberos
NOTAS:
49
Segurana
UNICAMP - CCUEC
Leituras Recomendadas
G G G G G G
Unix System Administration Handbook Evi Nemeth, Garth Snider, Scott Seebass Prentice Hall Unix Operating System Security F.T.Grammp/R. H. Morris AT&T Bell Labs Technical Journal Password Security: A Case History Robert Morris/Ken Thompson Communications of the ACM On the Security of UNIX Dennis M. Ritchie The Cuckoos Egg Clifford Stoll Doubleday Improving the Security of your Unix System David A. Curry, Systems Programmer ftp.unicamp.br: /pub/security/info/security.doc.tar.z
NOTAS:
50
Segurana
4 Gerenciamento de Usurios
UNICAMP - CCUEC
52
Gerenciamento de Usurios
UNICAMP - CCUEC
Criao de Usurios
# smitty mkuser
Create User Type or select values in entry fields Press Enter AFTER making all desired changes [TOP] [Entry Fields] * User NAME [] + User ID [] # LOGIN user? true + PRIMARY group [] + Group SET [] + ADMINISTRATIVE groups [] + SU groups [ALL] + HOME directory [] Initial PROGRAM [] User Information [] Another user can SU to user? true + User can RLOGIN? true + TRUSTED PATH? nosak + Valid TTYs [ALL] AUDIT classes [] PRIMARY Authentication method [SYSTEM] SECONDARY Authentication method [NONE] Max FILE size [2097151] Max CPU time [-1] Max DATA segment [262144] # Max STACK size [65536] # Max CORE file size [2048] # Max physical MEMORY [65536] # File creation UMASK [022] EXPIRATION date (MMDDhhmmyy) [0]
NOTAS: User NAME Obrigatrio. Deve conter 8 bytes ou menos. No pode iniciar por -, +, ou ~. No pode conter : ou usar as palavras ALL ou default. Opcional. Indica o status administrativo do usurio. Apenas o usurio root pode alterar este atributo. Opcional. Identificao do usurio. Se no fornecido este valor atribudo pelo sistema Opcional. Indica se o usurio pode acessar o sistema usando o comando login Opcional. O grupo principal ao qual o usurio ir pertencer. O grupo default STAFF Opcional. Os grupos aos quais este usurio pertence Opcional. Os grupos dos quais este usurio ser o administrador Opcional. A lista de grupos que podem usar o comando su para mudarem para a conta especificada. O caracter !em frente a um grupo o exclui da lista. Se este atributo no for especificado todos os grupos podem acessar esta conta atravs do comando su. Opcional. O caminho completo do diretrio de trabalho do usurio. Por default o sistema atribui o valor /u/Usurio.
HOME Directory
Initial PROGRAM Opcional. O programa a ser rodado quando uma sesso iniciada. O default /bin/ksh. User Information Opcional. Informaes sobre o usurio.
53
Gerenciamento de Usurios
UNICAMP - CCUEC
Another user CAN SU to user User CAN RLOGIN Trusted Path Valid TTYs AUDIT classes PRIMARY Authentication Method SECONDARY Authentication Method Max FILE size(*|**) Max CPU time(*) Max DATA segment(*|**) Max STACK size(*|**) Max CORE File size(*|**) Max Physical MEMORY(*|**) File creation UMASK
Opcional. Indica se um outro usurio pode acessar esta conta com o comando su. Opcional. Indica se esta conta pode ser acessada atravs do comando rlogin. Opcional. Indica o status do caminho confivel para este usurio. Opcional. A lista de terminais que este usurio pode utilizar. Opcional. As classes de auditoria para as quais este usurio ser auditado. Opcional. Mtodos primrios para autenticar este usurio. Valores vlidos so SYSTEM e NONE. Opcional. Mtodos secundrios para autenticao deste usurio. No existem mtodos secundrios de autenticao de usurios disponveis no momento. Opcional. Tamanho do maior arquivo que este usurio pode criar. Opcional. A maior quantidade de tempo de CPU, em segundos, que o usurio pode utilizar. Opcional. O maior segmento de dados para processos do usurio. Opcional. Tamanho do maior segmento de pilha que um processo deste usurio pode criar. Opcional. Tamanho do maior arquivo de core que um processo do usurio pode criar. Opcional. A maior quantidade de memria fsica que processos deste usurio podem alocar. Opcional. Permisses que um arquivo no ter ao ser criado pelo usurio.
EXPIRATION Date
*Valores menores ou iguais a zero implicam na inexistncia de restries. ** Especificado em unidades de blocos de 512Kbytes
54
Gerenciamento de Usurios
UNICAMP - CCUEC
Alterao de atributos
G
smitty chuser
Change User Attributes Type or select a value for the entry field Press Enter AFTER making all desired changes [Entry Fields] +
NOTAS:
* User NAME
[]
F4=List Esc+8=Image
55
Gerenciamento de Usurios
UNICAMP - CCUEC
Alterao de atributos
Change User Attributes Type or select values in entry fields Press Enter AFTER making all desired changes [TOP] [Entry Fields] * User NAME queiroz User ID [1020] # LOGIN user? true + PRIMARY group [sys] + Group SET [sys,staff] ADMINISTRATIVE groups [] + SU groups [ALL] + HOME directory [/u/queiroz] Initial PROGRAM [/bin/ksh] User Information [Sup. Unix] Another user can SU to user? true + User can RLOGIN? true + TRUSTED PATH? nosak + Valid TTYs [ALL] AUDIT classes [] PRIMARY Authentication method [SYSTEM] SECONDARY Authentication method [NONE] Max FILE size [2097151] Max CPU time [-1] Max DATA segment [262144] # Max STACK size [65536] # Max CORE file size [2048] # Max physical MEMORY [65536] # File creation UMASK [022] EXPIRATION date (MMDDhhmmyy) [0]
NOTAS:
56
Gerenciamento de Usurios
UNICAMP - CCUEC
Listar Usurios
# smitty lsuser
COMMAND STATUS Command: OK stdout: yes stderr: no
NOTAS: Este comando exibe uma lista de todos os usurios no sistema juntamente com seus UIDs e diretrios de trabalho.
Before command completion, additional instructions may appear bellow [TOP] root 0 daemon bin 2 sys 3 adm 4 uucp 5 guest 100 nobody lpd 104 queiroz sandra ana 1002 [MORE..83] / 1 /etc /bin /usr/sys /usr/adm /usr/lib/uucp /usr/guest -2 / / 1020 /u/queiroz 1001 /u/sandra /u/ana
F4=List Esc+8=Image
57
Gerenciamento de Usurios
UNICAMP - CCUEC
Listar Atributos
% lsuser queiroz queiroz id=1020 pgrp=supsof groups=supsof,sys,usr home=/u/queiroz shell=/ksh gecos=Sup UNIX
NOTAS:
# lsuser queiroz queiroz id=1020 pgrp=supsof groups=supsof,sys,usr home=/u/queiroz shell=/ksh gecos=Sup Unix login=true su=true rlogin=true daemon=true admin=false sugroups=ALL tpath=nosak ttys=ALL expires=0 auth1=SYSTEM auth2=NONE umask=22 fsize=2097151 cpu=-1 data=262144 stack=65536 core=2048 rss=65536 time_last_login=781614408 time_last_unsuccessful_login=781534614 tty_last_login=pts/4 tty_last_unsuccessful_login=pts/27 host_last_login=paris host_last_unsuccessful_login=paris unsuccessful_login_count=0
58
Gerenciamento de Usurios
UNICAMP - CCUEC
Listar Atributos
# lsuser -f queiroz queiroz: id=1020 pgrp=supsof groups=supsof,sys,usr home=/home/cesar/supsof/queiroz shell=/ksh gecos=Sup UNIX login=true su=true rlogin=true daemon=true admin=false sugroups=ALL tpath=nosak ttys=ALL expires=0 auth1=SYSTEM auth2=NONE umask=22 fsize=2097151 cpu=-1 data=262144 stack=65536 core=2048 rss=65536 time_last_login=781614408 time_last_unsuccessful_login=781534614 tty_last_login=pts/4 tty_last_unsuccessful_login=pts/27 host_last_login=paris host_last_unsuccessful_login=paris unsuccessful_login_count=0
NOTAS:
59
Gerenciamento de Usurios
UNICAMP - CCUEC
Listar Atributos
$ lsuser -f queiroz queiroz: id=1020 pgrp=supsof groups=supsof,sys,usr home=/u/queiroz shell=/ksh gecos=Sup. UNIX
NOTAS:
60
Gerenciamento de Usurios
UNICAMP - CCUEC
Remoo de Usurios
# smitty rmuser
Remove a User from the System Type or select a value for the entry field Press Enter AFTER making all desired changes [Entry Fields] * User NAME [] + Remove AUTHENTICATION Information Yes +
NOTAS: Se voce desejar remover a password do usurio e outras informaes usadas para autenticao contidas no arquivo /etc/security/passwd, selecione Yes no campo Remove Authentication Information. Para efetuar esta operao sem utilizar o smit utilize o comando rmuser. O comando rmuser com a opo -p remove o usurio e todas as informaes de autenticao. Por exemplo, para remover o usurio joao e todas as suas informaes de autenticao emitir, como root, o comando: # rmuser -p joao
F4=List Esc+8=Image
61
Gerenciamento de Usurios
UNICAMP - CCUEC
Alterao de senhas
# smitty passwd
Change User Password Type or select a value for the entry field Press Enter AFTER making all desired changes [Entry Fields] [joao]
NOTAS: Nos sistemas AIX existem duas maneiras de se trocar a password de um usurio: atravs dos comandos passwd e pwdadm. O comando passwd simplesmente efetua a troca da senha do usurio ao passo que o comando pwdadm ativa o atributo ADMCHG, que fora o usurio a trocar sua password na prxima vez que acessar o sistema ou quando sua conta for acessada atravs do comando su.
* User NAME +
F4=List Esc+8=Image
Changing password for joao Enter roots password or joaos Old password: joaos New password: ******** Enter the new password again:
62
Gerenciamento de Usurios
UNICAMP - CCUEC
NOTAS: Os atributos default empregados na criao de novos usurios so a rma zena d os no a rqu ivo /usr/lib/security/mkuser.default. Estes valores so lidos pelo comando mkuser e utilizados a menos que sejam fornecidos outros na linha de comando. Para definir ou alterar estes valores, este arquivo deve ser editado.
63
Gerenciamento de Usurios
UNICAMP - CCUEC
Bloqueio de acesso
O acesso ao sistema pode ser bloqueado negando-se ao usurio o uso de comandos que so usados para se logar no sistema. Dois tipos de login podem ser controlados:
NOTAS:
G G
OBS.: Este tipo de controle no vlido para ambientes NIS. A restrio somente se aplicaria ao NIS master.
64
Gerenciamento de Usurios
UNICAMP - CCUEC
Bloqueio de acesso
NOTAS:
Impedir que o usurio joao acesse o sistema usando os comandos telnet, rlogin, rsh: #chuser login=no rlogin=no joao
smitty chuser
65
Gerenciamento de Usurios
UNICAMP - CCUEC
Arquivos - 1
G
/etc/passwd root:!:0:0::/:/bin/ksh daemon:!:1:1::/etc: ze:!:155:100:Jose:/u/ze:/bin/csh ...
NOTAS:
/etc/security/passwd yazmin: password = Y7mhg9qU3uIpU lastupdate = 780752101 backup: password = bsy04R5phqdKM lastupdate = 780950764 flags = ADMCHG
66
Gerenciamento de Usurios
UNICAMP - CCUEC
Arquivos - 2
G
/etc/security/user default: admin = false login = true su = true daemon = true rlogin = true sugroups = ALL ttys = ALL auth1 = SYSTEM auth2 = NONE tpath = nosak umask = 022 expires = 0 root: admin = true login = true rlogin = false sugroups = sys
NOTAS:
67
Gerenciamento de Usurios
UNICAMP - CCUEC
Arquivos - 3
G
/etc/security/login.cfg pw_restrictions: maxage = 0 minage = 0 minalpha = 0 minother = 0 minalpha = 0 minother = 0 mindiff = 0 maxrepeats = 8 port: sak_enabled = false herald = login: aliases = usw: shells=/bin/sh,/bin/bsh,/bin/csh ,/bin/ksh,/bin/tsh,/usr/bin/sh,/ usr/bin/bsh,/usr/bin/csh,/usr/bi n/ksh,/usr/bin/tsh,/usr/mbin/sh, /usr/mbin/bsh,/usr/mbn/csh,/usr/ mbin/ksh,/usr/mbin/tsh maxlogins = 0
NOTAS:
68
Gerenciamento de Usurios
5 Gerenciamento de Grupos
UNICAMP - CCUEC
70
Gerenciamento de Grupos
UNICAMP - CCUEC
Criao de Grupos
# smit mkgroup
Add Group Type or select values in entry fields Press Enter AFTER making all desired changes Group NAME ADMINISTRATIVE group? [] false
NOTAS:
F1=Help
F2=Refresh
F4=List Esc+8=Image
71
Gerenciamento de Grupos
UNICAMP - CCUEC
Alterao de Atributos
# smit chgroup
Change Group Attributes Type or select values in entry fields Press Enter AFTER making all desired changes Group NAME [sys]
NOTAS: A alterao dos atributos de um grupo pode tambm ser feita diretamente na linha de comandos atravs do comando chgroup: # chgroup users=joao,ze,maria finance O comando acima define como membros do grupo finance os usurios joao, ze e maria. # chgroup users=joao,ze adms= finance O comando acima retira a usuria maria do grupo finance e remove todos os administradores do grupo.
F4=List Esc+8=Image
Change Group Attributes Type or select values in entry fields Press Enter AFTER making all desired changes [Entry Fields] [sys] [3] # true + [sys,joao] + []
F4=List Esc+8=Image
72
Gerenciamento de Grupos
UNICAMP - CCUEC
NOTAS:
F3=Cancel Esc+0=Exit
Esc+6=Command
Esc+8=Image Esc+9=Shell
73
Gerenciamento de Grupos
UNICAMP - CCUEC
NOTAS:
74
Gerenciamento de Grupos
UNICAMP - CCUEC
Remoo de Grupos
# smitty rmgroup
Remove a Group from the System Type or select values in entry fields Press Enter AFTER making all desired changes Group NAME [finance]
NOTAS: Os usurios pertencentes a um grupo que foi deletado no so removidos do sistema. Caso o grupo removido seja o grupo primrio de um usurio o grupo no poder ser removido. Todos os usurios que tenham o grupo em questo como grupo primrio tero que ser alterados para passar a pertencer a um outro grupo primrio. Apenas o usurio pode remover um grupo administrativo ou um grupo ao qual pertenam administradores.
F4=List Esc+8=Image
# rmgroup finance
75
Gerenciamento de Grupos
UNICAMP - CCUEC
76
Gerenciamento de Grupos
6 Volumes Lgicos
UNICAMP - CCUEC
78
Volumes Lgicos
UNICAMP - CCUEC
79
Volumes Lgicos
UNICAMP - CCUEC
Espelhamento (Mirroring)
Facilidade oferecida pelo sistema operacional de se ter mais de uma cpia de um volume lgico
80
Volumes Lgicos
UNICAMP - CCUEC
Dados de um mesmo sistema de arquivos podem ser distribudos por vrios discos fsicos
O sistema operacional usa volumes lgicos distintos para finalidades especficas tais como paginao, log de journal, dados de boot, etc.
arquivos
81
Volumes Lgicos
UNICAMP - CCUEC
Componentes do LVM
G G
LVDD Logical Volume Device Driver LVM subroutine interface library
varyonvg varyoffvg
Comandos utilizados para ativar e desativar grupos de volumes definidos para o sistema
82
Volumes Lgicos
UNICAMP - CCUEC
% chvg -a y vg03
83
Volumes Lgicos
UNICAMP - CCUEC
mklv % % % % mklv mklv mklv mklv -c 2 -c 3 -a c vg03 vg02 1 -u 2 -s n vg03 9 -t paging -b n vg04 5 15 hdisk5 hdisk6
84
Volumes Lgicos
UNICAMP - CCUEC
85
Volumes Lgicos
UNICAMP - CCUEC
86
Volumes Lgicos
UNICAMP - CCUEC
88
Sistemas de Arquivos
UNICAMP - CCUEC
Sistemas de Arquivos
G G
Um sistema de arquivos uma estrutura hierrquica de arquivos e diretrios. Algumas tarefas, para serem executadas mais eficientemente, devem ser realizadas sobre os sistemas de arquivos. O sistema de arquivos nativo chamado de journalled file system. Esta tcnica impede inconsistncias no sistema de arquivos em caso de encerramento anormal do sistema. Um sistema de arquivos reside em um nico volume lgico. Precisam estar montados para serem acessados.
NOTAS: Um sistema de arquivos uma estrutura hierrquica (rvore de arquivos) de arquivos e diretrios. Este tipo de estrutura se assemelha a uma rvore invertida com as razes no topo e os galhos no fundo. Esta rvore de arquivos usa diretrios para organizar dados e programas em grupos, permitindo o gerenciamento de vrios diretrios e arquivos a um s tempo. Algumas tarefas so desempenhadas mais eficientemente sobre um sistema de arquivos do que sobre cada diretrio dentro do sistema de arquivos. O sistema de arquivos nativo denominado journaled file system. Este tipo de sistema de arquivos usa tcnicas de journaling para manter a sua consistncia estrutural. Isto impede danos ao sistema de arquivos em caso de trmino anormal do sistema. Um dado sistema de arquivos reside em um nico volume lgico. O comando mkfs (make file system) ou o SMIT (comando smit mkfs) cria um sistema de arquivos em um volume lgico. Todo arquivo e diretrio pertence a um sistema de arquivos dentro de um volume lgico. Para se acessar um sistema de arquivos, este deve estar montado sobre um diretrio (mount point). Quando vrios sistemas de arquivos so montados, criada uma estrutura de diretrios semelhante imagem de um nico sistema de arquivos. Existe uma estrutura hierrquica com uma nica raiz. Esta estrutura inclui os sistemas de arquivos base e quaisquer outros sistemas de arquivos que sejam criados.
G G
89
Sistemas de Arquivos
UNICAMP - CCUEC
Sistemas de Arquivos
NOTAS: Na verso 3.2, a rvore de diretrios padro foi significantemente reestruturada para facilitar o gerenciamento de mquinas diskless e dataless. Cada sistema de arquivos reside em um volume lgico separado, montados pelo sistema operacional durante a inicializao. Esta configurao til para auxiliar em tarefas de gerenciamento de sistema tais como backup, restore e reparos, porque uma parte da rvore de arquivos isolada das demais. Arquivos locais e remotos podem ser acessados atravs do comando mount. Desta forma o sistema de arquivos fica disponvel para atividades de leitura ou leitura e gravao a partir do sistema local. Para montar ou desmontar arquivos o usurio precisa pertencer ao grupo system. Os sistemas de arquivos definidos no arquivo /etc/filesystems so montados automaticamente durante a inicializao do sistema. Sistemas de arquivos tanto remotos quanto locais podem ser desmontados usando-se o comando umount, a menos que um usurio ou processo os esteja acessando.
90
Sistemas de Arquivos
UNICAMP - CCUEC
NOTAS: A verso 3 do AIX suporta vrios tipos de sistemas de arquivos: JFS (Journaled File System) o sistema nativo do AIX. NFS (Network File System) um tipo de sistema de arquivos que permite que arquivos residentes em mquinas remotas sejam acessados como se residissem na mquina local CRFS (CD-ROM File System) um tipo de sistema de arquivos que permite que o contedo de um CD-ROM seja acessado atravs das interfaces normais dos sistemas de arquivos (open, read, close).
G G G
91
Sistemas de Arquivos
UNICAMP - CCUEC
NOTAS: Existem vrios comandos para gerenciar sistemas de arquivos, indepen den te d e seu t ip o. O arqu ivo /etc/filesystems controla a lista de sistemas de arquivos que a seguinte lista de comandos pode manipular: chfs Altera as caractersticas do sistema de arquivos crfs Adiciona um sistema de arquivos lsfs Exibe as caractersticas de um sistema de arquivos rmfs Remove um sistema de arquivos mount Torna um sistema de arquivos disponvel para uso
crfs
lsfs
rmfs
mount
92
Sistemas de Arquivos
UNICAMP - CCUEC
NOTAS: Um sistema de arquivos uma estrutura completa de diretrios, que inclui o diretrio raiz e diretrios e arquivos abaixo dele. Os sistemas de arquivos so confinados a um nico volume lgico.
93
Sistemas de Arquivos
UNICAMP - CCUEC
Comandos teis
G G G G G G G G
backup
NOTAS: Os seguintes comandos so usados regularmente para gerenciar sistemas de arquivos: backup dd Realiza backups totais ou incrementais de sistemas de arquivos Copia dados diretamente de um dispositivo para outro Informa o total de espao usado e livre em um sistema de arquivos Verifica um sistema de arquivos e repara inconsistncias Cria um sistema de arquivos de determinado tamanho em um volume lgico especificado Torna um determinado sistema de arquivos disponvel para o sistema restaura arquivos de um backup Torna um sistema de arquivos indisponvel para o sistema
94
Sistemas de Arquivos
UNICAMP - CCUEC
Root
etc bin sbin dev tmp var u usr home export lib ... ... /usr/lib tftpboot /home
NOTAS: O sistema de arquivos root est no topo da hierarquia. Ele abriga os arquivos e diretrios crticos para a operao do sistema, incluindo o diretrio de dispositivos e programas para a inicializao do sistema. O sistema de arquivos root tambm contm mount points onde os demais sistemas de arquivos so montados. A seguinte lista fornece informao sobre o contedo de alguns subdiretrios do sistema de arquivos root: /etc Contm arquivos de configurao que variam de mquina para mquina, tais como os arquivos /etc/hosts e /etc/passwd.O diretrio /etc contm os arquivos geralmente usados na administrao do sistema. A maior parte dos comandos que residiam no diretrio /etc residem agora no diretrio /usr/sbin. Por compatibilidade, entretanto, o diretrio /etc contm links simblicos para as novas localizaes. Por exemplo, o arquivo /etc/chown na verdade um link para /usr/sbin/chown. /bin um link simblico para o diretrio /usr/bin. Em sistemas UNIX mais antigos, o diretrio /bin continha comandos de usurios que agora residem no diretrio /usr/bin. /sbin contm arquivos necessrios para o boot da mquina e para montar o sistema de arquivos /usr. /dev contm ns de dispositivo para arquivos especiais para dispositivos locais. O diretrio /dev contm arquivos especiais para fitas, impressoras, parties de discos e terminais Mount point para um sistema de arquivos que /tmp contm arquivos temporrios gerados pelo sistema. O sistema de arquivos /tmp um diretrio vazio. /var Mount point para um sistema de arquivos que contm arquivos que variam de mquina para mquina. O sistema de arquivos /var configurado como um sistema de arquivos independente pois os arquivos que abriga tendem a crescer.
95
Sistemas de Arquivos
UNICAMP - CCUEC
/usr
bin ccs include lbin lib lpp mbin sbin share adm mail /var/adm /var/spool/mail
NOTAS: contm arquivos que no mudam e que podem ser compartilhados por mquinas diferentes. /u Link simblico apontando para o diretrio /home Mount point para um sistema de arquivos con/home tendo dados de usurios. Em uma mquina standalone o diretrio /home est contido em um sistema de arquivos separado que montado sobre o diretrio /home do sistema de arquivos raiz. Em uma rede um servidor pode conter arquivos de usurios acessveis a partir de vrias mquinas. Neste caso, o diretrio /home do servidor montado remotamente sobre um diretrio /home local. /export contm diretrios e arquivos usados por clientes remotos. /lib Link simblico para o diretrio /usr/lib /tftpbootcontm as imagens e informaes de boot para clientes diskless. /usr
SISTE
tmp dict man lpd ...
news /var/news preserve /var/preserve spool /var/spool /var/tmp /usr/share/dict /usr/share/man /usr/lib/lpd
96
Sistemas de Arquivos
UNICAMP - CCUEC
/usr/share
dict man ... / lpp
NOTAS: O diretrio /usr/share co nt m arq uivos t exto compartilhveis, independentemente de arquitetura. O contedo deste diretrio pode ser compartilhado por todas as mquinas, independentemente da arquitetura de hardware. Em uma arquitetura mista, clientes diskless montam o diretrio /usr de um servidor sobre o seu prprio diretrio /usr e montam de um outro servidor o diretrio /usr/share. Os arquivos debaixo do diretrio /usr/share esto contidos em um ou mais pacotes instalados separadamente. Desta forma, um n pode ter alguns pacotes do diretrio /usr instalados localmente ao mesmo tempo em que monta de um servidor o diretrio /usr/share. Descrio dos diretrios:
...
/usr/share/man Man pages dicionrio e seus ndices arquivos do banco de dados do InfoExplorer arquivos de dados independentes de arquitetura, inclusive terminfo, lear, tmac, me e macros contm dados e informao sobre produtos opcionalmente instalavis no sistema
/usr/s /usr
/usr/share/lpp
97
Sistemas de Arquivos
UNICAMP - CCUEC
/var
spool tmp ... lib preser
NOTAS: O sistema de arquivos /var tende a crescer visto que contm sudiretrios e arquivos de dados que so usados por aplicaes tais como contabilizao, mail e spool de impresso. Se as aplicaes no em seu sistema fazem uso intensivo do sistema de arquivos /var, o seu tamanho ter que ser aumentado alm do tamanho default alocado quando da instalao. Os arquivos abaixo devem ser monitorados periodicamente: /var/adm/wtmp /var/adm/ras/errlog /var/adm/ras/trcfile /var/adm/snmpd.log
/var/adm
contm arquivos do sistema de contabilizao de recursos contm news contm arquivos salvos de sesses interrompidas; semelhante ao diretrio /usr/preserve de verses anteriores do sistema operacional contm arquivos sendo processados por programas como mail contm arquivos temporrios; semelhante ao diretrio /usr/tmp de verses anteriores. O diretrio /usr/tmp hoje um link simblico para o diretrio /var/tmp
/var/news /var/preserve
/var/spool /var/tmp
98
Sistemas de Arquivos
UNICAMP - CCUEC
/export
root dump swap
NOTAS: O diretrio /export a localizao default de recursos de clientes no servidor. Como os clientes montam estes recursos sobre sua rvore de diretrios, estes recursos parecem estar, para os clientes, no lugar normal em sua rvore de diretrios. So os seguintes os subdiretrios mais importantes sob /export: /export/root Este diretrio montado sobre o sistema de arquivos root do cliente. Os diretrios do cliente esto localizados sob o diretrio /export/root. (Shared Product Object Tree - SPOT) Este diretrio montado sobre o sistema de arquivos /usr do cliente. SPOTs so verses do /usr armazenadas in diretrio /export/exec e possuem nomes que refletem o nvel do release do sistema operacional. Por default, o nome RISCAIX Este diretrio montado sobre o diretrio /usr/share do cliente. A localizao default /export/share/AIX/usr/share Este diretrio montado sobre o sistema de arquivos /home do cliente. Este arquivo recebe o nome do cliente e por default colocado no diretrio /export/swap. Sistemas standalone usam um disco local como dispositivo de dump; clientes diskless utilizam um arquivo com seu hostname colocado no diretrio /export/dump. Este diretrio contm microcdigo para dispositivos fsicos. A localizao default /export/exec/RISCAIX/usr/lib/microcode
/export/exec
news
/export/home /export/swap
/export/dump
Microcode
99
Sistemas de Arquivos
UNICAMP - CCUEC
NOTAS: Neste procedimento o sistema operacional cria e atribui um nome ao volume lgico que ir conter o sistema de arquivos. O volume lgico dimensionado de modo a poder conter os dados do sistema de arquivos. Se mais espao for necessrio posteriormente, use o comando chfs. Este comando ir acrescentar as parties lgicas necessrias e ento extender o sistema de arquivos s parties lgicas acrescentadas.
F3=Cancel Enter=Do
Add a Journalled File System Type or select values in entry fields Press Enter AFTER making all desired changes [Entry Fields] rootvg [] [] no read/write [] no
Volume group name * SIZE of filesystem (in 512-byte blocks * MOUNT POINT Mount AUTOMATICALLY at system restart PERMISSIONS Mount OPTIONS Start disk accounting
F4=List F8=Image
100
Sistemas de Arquivos
UNICAMP - CCUEC
NOTAS:
Change/Show characteristics of a Journaled File System Type or select values in entry fields Press Enter AFTER making all desired changes [Entry Fields] rootvg [8192] [/] [bootfs] yes read/write [] no F4=List F8=Image
Volume group name * SIZE of filesystem (in 512-byte blocks * MOUNT POINT MOUNT GROUP Mount AUTOMATICALLY at system restart PERMISSIONS Mount OPTIONS Start disk accounting F1=Help Esc+5=Reset F9=Shell F2=Refresh F6=Command F10=Exit
101
Sistemas de Arquivos
UNICAMP - CCUEC
NOTAS:
G G G G
Faa um backup do sistema de arquivos Remova o sistema de arquivos Recria o sistema de arquivos no tamanho desejado Restaure os arquivos
102
Sistemas de Arquivos
UNICAMP - CCUEC
NOTAS:
103
Sistemas de Arquivos
UNICAMP - CCUEC
NOTAS: O comando fsck requer que os sistemas de arquivos a serem verificados estejam desmontados. Em geral, os sistemas de arquivos / e /usr no podem ser desmontados de um disco de boot de sistema. Se se deseja rodar o comando fsck nos sistemas de arquivos / ou /usr, deve-se fazer o boot do sistema a partir de fita ou disquete.
G G G G G
Insira o disquete ou fita na unidade Encerre o sistema # shutdown -r Selecione modo de manuteno (Maintenance Mode) Importe e ative o rootvg # getrootfs hdisk0 sh Rode o comando fsck # fsck -y /dev/hd4
104
Sistemas de Arquivos
UNICAMP - CCUEC
/etc/filesystems
G G
Arquivo que descreve as caractersticas dos sistemas de arquivos a serem montados pelo sistema Exemplo:
/: dev vfs log mount check type vol free /home: dev vfs log mount check vol /pub/pub2: dev vfs nodename mount type options =/dev/hd4 = jfs = /dev/hd8 = automatic = false = bootfs = root = true = = = = = = = = = = = = /dev/hd1 jfs /dev/hd8 true true /home /pub nfs rhodes.cna true nfs bg,retry=60
NOTAS:
105
Sistemas de Arquivos
UNICAMP - CCUEC
Mount
Mount a filesystem Type or select values in entry fields. Press Enter AFTER making all desired changes. [Entry Fields] FILE SYSTEM name DIRECTORY over which to mount TYPE of file system FORCE the mount? REMOTE NODE containing the file system to mount Mount as a REMOVABLE file system? Mount as a READ-ONLY system? Disallow DEVICE access via this mount? Disallow execution of SUID and sgid programs in this file system?
NOTAS: O comando mount torna sistemas de arquivos, arquivos, diretrios, dispositivos e arquivos especiais disponveis para uso. O comando mount instrui o sistema operacional a conectar um determinado sistema de arquivos a um diretrio especificado. Um usurio pode montar um arquivo ou diretrio desde que possua direitos de acesso aos mesmos. Usurios que pertenam ao grupo system podem tambm montar dispositivos e os sistemas de arquivos descritos no arquivo /etc/filesystems.
[] [] no [] no no no no + + + +
+ + + +
106
Sistemas de Arquivos
UNICAMP - CCUEC
Umount
Unmount a File System Move cursor to desired item and press Enter. Unmount a File System Unmount a Group of File Systems
NOTAS:
F3=Cancel Esc+0=Exit
Unmount a File System Type or select values in entry fields. Press Enter AFTER making all desired changes. [Entry Fields] Unmount ALL mounted file systems? (except /, /tmp, /usr) -ORUnmount all REMOTELY mounted file systems? -ORNAME of file system to unmount REMOTE NODE containing the file system(s) to unmount ... no +
no
[] []
+ +
107
Sistemas de Arquivos
UNICAMP - CCUEC
NOTAS:
108
Sistemas de Arquivos
UNICAMP - CCUEC
110
UNICAMP - CCUEC
rea de Paginao
NOTAS: A rea de paginao, tambm conhecida como rea de swap, um volume lgico com o tipo de atributo igual a paging. Este tipo de volume lgico conhecido como volume lgico de paginao, ou simplesmente rea de paginao. Existe um outro tipo de rea de paginao disponvel que pode ser acessado atravs de um dispositivo que usa um servidor NFS. Para um cliente NFS acessar o espao de paginao residente em um servidor NFS, o servidor precisa criar o arquivo de paginao e export-lo para o cliente. O tamanho do arquivo ir representar o tamanho da rea de paginao do cliente. reas de paginao so definidas atravs da criao de novos volumes lgicos de paginao. O aumento das reas de paginao definido atravs da criao de um novo volume lgico de paginao. Quando a quantidade de memria real livre baixa, os programas ou dados que no tenham sido usados recentemente so movidos da memria real para a rea de paginao de modo a liberar a memria real para outras atividades. O sistema operacional monitora a quantidade de blocos livres do arquivo de paginao disponveis para os processos . Se o nmero destes blocos est abaixo do limite estabelecido pelo nvel conhecido como paging-space warning, ento o sistema envia um sinal chamado SIGDANGER para os processos que esto utilizando a memria, para que eles liberem memria, recursos de paginao (rea de stack, segmentos de memria compartilhada), etc. Se a situao continuar e o nmero de blocos livres for menor do que um segundo nvel conhecido como paging-space kill, ento o sistema manda outro tipo de sinal chamado SIGKILL para os processos que no trataram o sinal SIGDANGER, at que o nmero de blocos livres de paginao esteja acima deste segundo nvel. Os processos que alocam memria dinmicamente podem assegurar suficiente espao de paginao para sua execuo monitorando a quantidade de blocos livres de paginao atravs de rotinas do sistema como psdanger , psmallo.c e disclaim (utilizada no tratamento do sinal SIGDANGER para liberar recursos de paginao, memria, etc.).
Espao reservado no disco rgido utilizado para o armazenamento de informaes residentes na memria virtual que no estejam sendo acessadas o processo de paginao acontece quando a quantidade de memria real disponvel baixa. o sistema operacional controla a paginao dos processos de acordo com dois niveis conhecidos como paging-space warning e paging-space kill, que determinam o nmero de blocos livres do arquivo de paginao utilizados pelos processos em execuo. SIGDANGER - paging-space warning level SIGKILL - paging-space kill level
G G
G G
111
UNICAMP - CCUEC
NOTAS: O sistema operacional AIX 3.2 quando instalado em qualquer mquina possui um arquivo de paginao inicial, denominado hd6.Em mquinas onde o nmero de usurios executando programas que requerem muita memria grande, apenas este arquivo de paginao geralmente no suficiente. Nestes casos surge a necessidade da criao de mais arquivos de paginao no sistema. Os arquivos de paginao devem ser definidos em discos diferentes, mas pertencentes ao rootvg. Recomenda-se no utilizar outro grupo de volumes a menos que se esteja familiarizado com uso do sistema operacional. Geralmente o tamanho de um arquivo de paginao estimado de acordo com a anlise da carga do sistema, mensagens de erro, etc, mas pode-se determinar o tamanho do arquivo utilizando-se o valor de 2 vezes a memria RAM do sistema. Cada arquivo criado recebe um nome no padro paginxx, onde xx um nmero seqencial. H vrios modos de se definir um arquivo de paginao: utilizando-se o comando smit pgsp - o comando smit invoca o menu da opcao pgsp, que mostra uma tela com vrias opes, das quais deve-se escolher a opo Add Another Paging Space . Depois disto, deve-se completar as demais opes a respeito do arquivo de paginao a ser criado : qual o grupo de volumes, tamanho do arquivo, qual o disco, etc. utilizando-se o comando smit mkps - o comando smit invoca o menu da opo mkps, mostrando a tela posterior primeira tela do item acima citado, com uma srie de perguntas que devem ser completadas a respeito do arquivo de paginao a ser criado : grupo de volumes, tamanho do arquivo, disco, etc. utilizando-se o comando smit mklv - que apresenta uma tela onde so defindos os parmetros para a criao de um volume lgico. Este volume lgico deve possuir as seguintes caractersticas : ser do tipo paging. ter a opo bad-block alocation no setada.
G G
G G
112
UNICAMP - CCUEC
no ser espelhado. localizar-se no meio do disco - principalmente para performance. comando mkps sintaxe : mkps [-a] [-n] [-t lv] -s n VolumeGroup [disco] Este comando utiliza o comando mklv para criar um volume lgico com as caractersticas acima citadas.
G G
Parmetros: -s n VolumeGroup -a -n -t lv disco Especifica o nmero de parties lgicas a serem adicionadas ao tamanho do arquivo. Especifica em qual grupo de volumes est o disco onde o arquivo ser definido. Especifica a configurao do arquivo de paginao em todos os boots posteriores. Ativa o arquivo de paginao imediatamente. Especifica o tipo de arquivo de paginao : lv do tipo volume lgico.
Especifica qual o disco onde o arquivo de paginao ser criado. Existe a possibilidade de se criar um arquivo de paginao para uso via NFS por uma mquina cliente. A sintaxe para esta opo a seguinte: mkps [-a] [-n] -t nfs SeverHostname ServerFileName onde ServerHostname o nome da mquina onde o arquivo reside e ServerFileName o nome do arquivo existente no host. Este arquivo deve estar exportado na mquina host. Depois de cada um destes comandos necessrio ativar o arquivo definido com o comando swapon nomedoarquivo, ou pelo comando smit. O arquivo aparecer definido no arquivo /etc/swapspaces, quando o parmetro -a do comando mkps for utilizado.
113
UNICAMP - CCUEC
NOTAS: A manuteno de arquivos de paginao feita atravs dos seguintes comandos : smit chps utilizando-se o comando smit chps - o comando smit invoca o menu da opcao pgsp, que mostra uma tela com vrias opes, das quais deve-se escolher a opo Change/Show the Characteristics of a Paging Space . Depois disto, deve-se completar as demais opes a respeito do arquivo de paginao a ser alterado : qual o grupo de volumes, tamanho do arquivo, qual o disco, etc. chps Este comando muda as caractersticas de um arquivo de paginao. Sintaxe : chps [-s n] [-a {y|n}] PagingSpace Parmetros:
PagingSpace
-s n
Especifica qual o nome do arquivo de paginao a ser alterado. Especifica o nmero de parties a serem adicionadas ao tamanho total do arquivo. Para mudar o tamanho de um arquivo de paginao utilizado via NFS, deve-se alterar o tamanho do arquivo na mquina servidora e depois na mquina cliente executar o comando swapon para que a mudana seja devidamente reconhecida. Especifica que o arquivo de paginao ser ativado durante os prximos boots do sistema.
-a y -a n
Especifica que o arquivo de paginao no ser ativado durante os prximos boots do sistema. Esta opo no consegue desativar o arquivo de paginao default do sistema, pois ele est gravado no registro de boot. Toda alterao feita pelo comando chps automaticamente ativada. smit lsps
114
UNICAMP - CCUEC
Utilizando-se o comando smit lsps - o comando smit invoca o menu da opcao pgsp, que mostra uma tela com vrias opes, das quais deve-se escolher a opo Change/Show the Characteristics of a Paging Space . Depois disto, deve-se completar as demais opes a respeito do arquivo de paginao a ser criado : qual o grupo de volumes, tamanho do arquivo, qual o disco, etc. lsps Este comando lista as caractersticas de arquivos de paginao. Sintaxe: lsps [-c | -1] {-a | -t {lv|nfs} | PagingSpace} Parmetros: -a Especifica que as caractersticas de todos os arquivos de paginao do sistema sero listadas. Nesta opo os valores do campo size, so mostrados em megabytes. -c Especifica que a sada do comando ser colunada. Nesta opo o tamanho dos arquivos so expressos em valores de parties fsicas. -l Especifica que a sada do comando deve ser na forma de colunas. -t lv Especifica que somente as caractersticas dos arquivos do tipo logical volume sero listadas. -t nfs Especifica que somente as caractersticas dos arquivos do tipo NFS sero listadas. smit rmps O comando smit ativa o menu da opo rmps, que mostra uma tela pedindo o nome do arquivo de paginao a ser removido. rmps Este comando remove um arquivo de paginao de todos os volumes lgicos nos quais o arquivo reside. Sintaxe : rmps PagingSpace onde PagingSpace o nome do arquivo de paginao a ser removido. Para um sistema usando um arquivo de paginao via NFS, removido o dispositivo e sua definio. Nada muda no servidor. OBS: Arquivos de paginao ativos no sistema no podem ser
removidos. Deve-se primeiro mudar a caracterstica do arquivo para no estar ativo nos prximos boots, atravs do comando chps e depois dar um reboot no sistema. Quando o sistema estiver novamente no ar, pode-se remover o arquivo. Os arquivos de paginao cuja entrada est definida no registro de boot do sistema, no so removidos desta forma, h procedimentos especiais para se fazer isto.
G G
smit swapon Este comando ativa o smit com a opo swapon e mostra uma tela onde se deve definir o arquivo de paginao a ser ativado. swapon Este comando ativa arquivos de paginao e swap para um sistema. Ele utilizado na fase de inicializao do sistema para a ativao dos arquivos bsicos de paginao. Numa fase posterior da inicializao do sistema este comando tambm utilizado para ativar os demais arquivos de paginao, que geralmente feito no arquivo /etc/rc. Sintaxe: swapon -a | DeviceName
Parmetros: -a Esta opo faz com que todos os arquivos definidos no arquivo /etc/swapspaces sejam ativados no sistema. Especifica qual arquivo dever ser ativado no sistema.
DeviceName
G G
115
UNICAMP - CCUEC
NOTAS: A reduo do arquivo de paginao hd6 interessante para aumentar a performance de arqmazenamento do sistema, pois o disco hdisk0 um dos mais cheios por armazenar os sistemas de arquivos /(root) e /usr. Sugere-se ento gerar o arquivo hd6 em outros discos. Para verificar a distribuio dos sistemas de arquivos e logical volumes nos discos voc pode utilizar o comando : lspv -l hdiskX O tamanho do arquivo reduzido deve ser no mnimo suficiente para armazenar a memria fsica do sistema, a qual determinada pelo comando: lsattr -E -l sys0 -a realmem Lembre-se de que um arquivo de paginao no pode ser removido se o sistema estiver rodando. Por isto, deve-se seguir os seguintes passos : criar um arquivo de paginao auxiliar e ativ-lo no prximo boot desativar o arquivo hd6 no prximo boot depois do boot, deve-se remover o arquivo hd6 e criar outro arquivo hd6 com o espao reduzido e ativ-lo para o prximo boot e desativar o arquivo de paginao auxiliar no prximo boot. rebootar a mquina O arquivo hd6 deve ser removido para outro disco pertencente ao prprio grupo de volumes rootvg, pois uma referncia a este arquivo criada em vrios lugares utilizados durante o boot do sistema e utilizados tambm pelo comando getrootfs durante o procedimento de manuteno da mquina. Somente os arquivos de paginao armazenados no rootvg estaro ativos nas fases um e dois do processo de boot.Assim se nenhum arquivo de paginao estiver neste grupo de volumes a performance do sistema estar seriamente comprometida. Sugere-se ento que o arquivo hd6 tenha um tamanho pequeno e outros arquivos de paginao sejam criados nos outros discos.
# bosboot -d /dev/hdisk0 -a
G G G G G
116
UNICAMP - CCUEC
NOTAS: O procedimento de uso de memria virtual implementado atravs da criao de segmentos maiores que a memria fsica disponvel no sistema. Os segmentos so divididos em unidades de tamanho fixo chamadas pginas. Cada pgina num segmento pode estar na memria fsica ou pode estar armazenada em disco at que ela seja requisitada pelo sistema. Toda vez que um processo precisa de uma pgina que no esteja na memria fsica, o procedimento de gerenciamento de memria coloca esta pgina na memria fsica. Este procedimento conhecido como PageIn. E quando a quantidade de memria fsica no est disponvel, as pginas dos processos que no esto sendo utilizadas so escritas no disco. Este procedimento conhecido como PageOut ou PageSteal. Os segmentos de memria podem ser dos seguintes tipos: Working Storage - So os segmentos usados para implementar as reas de dados dos processos e os segmentos de memria compartilhada. As pginas deste segmentos so armazenadas nos arquivos de paginao configurados no sistema. Persistent Storage - So segmentos usados para manipular arquivos e diretrios. Quando este tipo de segmento acessado , as pginas so lidas ou escritas dos files systems onde eles esto armazenados. Client Storage - So segmentos usados para implementar alguns sistemas de arquivos virtuais como NFS e CD-ROM. O armazenamento para segmentos de pginas de clientes pode ser local ou remoto.
G G G G
espao de endereamento virtual dos processos compartilhamento de executveis segmentos de memria compartilhados arquivos mapeados
G G G G G
conceito de pginas armazenamento em memria fsica ou disco PagIn PageOut ou PageSteal tipos de segmentos:
G G G
117
UNICAMP - CCUEC
118
9 BACKUP RESTORE
UNICAMP - CCUEC
120
BACKUP/RESTORE
UNICAMP - CCUEC
NOTAS: Uma vez que os seus sistemas estejam em uso, a primeira coisa que o administrador deve pensar na segurana de seus dados. Todos os arquivos e diretrios de um sistema representam um investimento considervel em termos de tempo e dinheiro e, como tal, devem ser adequadamente protegidos contra eventualidades (problemas de hardware, software, falhas humanas, etc.). uma das tarefas mais importantes, se no a mais importante, do administrador de sistemas.
G G G G
uma das tarefas mais importantes do administrador de sistemas; Preveno de catstrofes; Rpida recuperao em caso de problemas de software, humanos e operacionais; Seguro de vida do administrador.
121
BACKUP/RESTORE
UNICAMP - CCUEC
Mtodos de backup
NOTAS: Existem vrios programas que o sistema operacional fornece para o backup dos dados. O programa mais freqentemente usado para esta finalidade o programa backup. O programa backup pode efetuar cpias de sistemas de arquivos, arquivos individuais, diretrios. O programa backup oferece como uma de suas opes a realizao destes dois tipos de backups (totais ou incrementais). Os demais programas no oferecem esta facilidade, a qual somente pode ser obtida atravs da combinao com outros programas do sistema Unix (comando find , por exemplo).
G G G G G G
backup
cpio
dd
tar
rdump
pax
122
BACKUP/RESTORE
UNICAMP - CCUEC
Meios de armazenamento
G G G G
Disquete 3,5"
NOTAS: Existem vrios meios diferentes para armazenamento de backups. Os mais difundidos hoje so os disquetes, fitas de rolo, fitas do tipo QIC-150, e fitas de 8mm e 4mm. Os disquetes so mais usados hoje em dia para backups de arquivos de usurios individuais. A baixa capacidade desaconselha o uso deste meio para armazenamento de grandes quantidades de dados. So usados tambm para transferncia de dados entre estaes de trabalho e microcomputadores e vice-versa. O intercmbio de arquivos DOS para sistemas Unix facilitado por alguns programas, tanto comerciais quanto de domnio pblico, que facilitam esta tarefa. Os sistemas Unix normalmente oferecem comandos que facilitam a converso do formato Unix para o formato DOS e vice-versa. As unidades de disquetes normalmente gravam com a densidade de 1.44MB e j so oferecidas em alguns sistemas unidades de 2.88MB. As unidades do tipo QIC-150 possuem capacidade de armazenamento de 150MB e ainda so bastante comuns. Possuem como pontos negativos o alto preo e a lentido para armazenamento e recuperao de dados. As fitas de 8mm e 4mm esto comeando a dominar o mercado. So rpidas e podem armazenar grande quantidade de dados. As fitas 4mm de 60 metros podem armazenar em mdia 1.2GB. As fitas 8mm normalmente usadas em sistemas AIX podem armazenar at 2.5GB de dados. Com o uso de compresso este valor ainda mais elevado. Este tipo de unidade o que oferece mais vantagens ao administrador: A tarefa de execuo de backups fica menos tediosa; O backup de todas as mquinas da rede pode ser feito em uma s unidade sem a necessidade de troca constante de fitas; Pode ser executado sem a superviso do operador. Tudo que necessrio a verificao do resultado no dia seguinte; O backup pode ser executado em horas de pouca ou nenhuma atividade do sistema, garantindo desta forma a integridade dos dados.
QIC-150
Fita 8mm/4mm
Fitas de rolo
G G G G
123
BACKUP/RESTORE
UNICAMP - CCUEC
NOTAS:(Continuao) As fitas de rolo (9 track tape), no so encontradas com freqncia. Podem ser usadas para transferncia de dados entre mainframes de diversos fabricantes que no estejam interligados via rede. Podem ler fitas gravadas nas densidades de 800, 1600 e 6250 BPI. Com a densidade de gravao de 6250 BPI podem armazenar, em uma fita de 2400 ps, at 150 MB. So bastante rpidas.
124
BACKUP/RESTORE
UNICAMP - CCUEC
RESTORE
Existem vrias maneiras de restaurar dados:
NOTAS: Uma vez que os dados tenham sido armazenados adequadamente existem vrias formas de restaur-los. Esta forma ir depeder da maneira com que os dados foram arquivados originalmente. Voc precisa saber como os seus dados foram arquivados de modo a poder restaur-los. Por exemplo, ao usar o comando backup voc pode especificar que o mesmo seja executado pelos i-nodes ou por nome. Em conseqncia, a restaurao dos arquivos tem que ser feita do mesmo modo, ou seja, pelos i-nodes ou pelos nomes. O programa restore usado para restaurar dados criados pelo programa backup.
G G G G G
restore
rrestore
cpio
tar
dd
125
BACKUP/RESTORE
UNICAMP - CCUEC
NOTAS: Nenhuma estratgia de backup atende a todos os sistemas. Uma estratgia que adequada para sistemas com um usurio pode ser imprpria para sistemas que atendem dez ou mais usurios. Da mesma forma, uma estratgia adequada para um sistema em que os arquivos so modificados freqentemente no se adequa a um sistema em que tais alteraes so raras. Apenas o administrador pode determinar com preciso a estratgia que melhor se adequa a cada situao. Na escolha de uma estratgia de backup tente levar em considerao os seguintes fatores: Capacidade de recuperao em caso de crash total do sistema: Voc consegue recuperar o seu sistema se um disco quebrar? Voc conseguir recuperar o seu sistema se TODOS os discos quebrarem? E se tudo pegar fogo, inclusive os backups? Embora isto seja quase impossvel, estes fatores devem ser considerados quando da definio da estratgia de backup. Verifique os seus backups periodicamente: O meio de armazenamento pode no ser totalmente confivel. Um conjunto de fitas ou disquetes muito grande totalmente intil se os dados neles contidos no puderem ser restaurados. Para certificar-se de que os dados em uma fita podem ser lidos use, faa periodicamente a verificao dos mesmo (usando, por exemplo, os comandos tar -t ou restore -T). Se voc usa fitas streamer, voc pode usar o comando tapechk para executar uma verificao rudimentar da integridade da fita. Estabelea uma poltica de reteno de fitas Determine um ciclo para reutilizao de fitas. Voc no deve, entretanto, reutilizar todas as suas fitas. s vezes se transcorrem meses antes que voc ou mesmo algum usurio sinta a necessidade de restaurar algum arquivo importante que tenha sido apagado por engano. Devido a isto backups antigos, dentro de certos limites, devem ser mantidos. Existem vrias formas de se fazer isto, que iro depender em grande parte dos recursos, das peculiaridades e das necessidades de cada instalao.
126
BACKUP/RESTORE
UNICAMP - CCUEC
NOTAS:
G G G
Verifique os sistemas de arquivos antes de cada backup: Um backup efetuado a partir de um sistema de arquivos corrompido pode ser intil. Antes de efetuar backups aconselhvel verificar a integridade dos sistemas de arquivos usando o comando fsck. Faa backups em horrios em que o sistema se encontre em estado de mnima (ou nenhuma) atividade. Faa um backup antes de efetuar alteraes substanciais no sistema sempre aconselhvel fazer um backup antes de efetuar mudanas de porte no sistema operacional, instalao de correes, mudanas significativas em programas aplicativos, enfim, tudo o que possa representar uma ameaa ao funcionamento normal do sistema. Em caso de problemas o backup significa a volta a um status original em que tudo estava funcionando a contento.
127
BACKUP/RESTORE
UNICAMP - CCUEC
NOTAS:
G G
totais
incrementais
128
BACKUP/RESTORE
UNICAMP - CCUEC
disco rgido que foi alocada para abrigar arquivos. Esta parte do disco acessada montando-se um sistema de arquivos sobre um diretrio. Uma vez montado o sistema de arquivos, ele se apresenta ao usurio final como qualquer outro diretrio. Devido s diferenas estruturais entre os sistemas de arquivos e diretrios, os dados dentro destas entidades podem ser gerenciados separadamente. A maior parte dos diretrios sobre os quais so montados os sistemas de arquivos so todos criados no sistema de arquivos root (root filesystem).
Diretrios
S. Arquivos
/bin
/dev
/etc
/lib
/usr
/tmp
/var
/hom
NOTAS: importante entender a diferena entre um sistema de arquivos e um diretrio. Um sistema de arquivos uma seo do
129
BACKUP/RESTORE
UNICAMP - CCUEC
Tipos de Dados
NOTAS: Os dados (programas ou texto), podem ser divididos em duas categorias: Dados do sistema: Compreendem o sistema operacional e suas extenses. Estes dados devem sempre ser mantidos nos sistemas de arquivos do sistema operacional (/ (root), /usr, /tmp, /var, etc).
G G
Dados do sistema
Dados de usurios
Dados dos usurios: So os dados que os usurios necessitam para desempenhar suas tarefas. Estes dados so normalmente mantidos no sistema de arquivos /home ou em sistemas de arquivos especificamente criados para esta finalidade. Se os dados dos usurios so mantidos em sistemas de arquivos separados, a tarefa de gerenciar backups fica mais fcil. Normalmente o backup dos dados dos usurios feito separadamente dos backups dos dados do sistema por duas razes: Os dados dos usurios so alterados com mais freqncia do que os dados do sistema. A imagem do backup dos dados dos usurios tambm muito menor do que a dos dados do sistema. mais fcil e rpido restaurar os dados dos usurios quando estes so mantidos separados. A restaurao do sistema operacional juntamente com os dados dos usurios requer um tempo e esforo considerveis. A razo que o mtodo usado para recuperar o sistema operacional requer um boot do sistema a partir de fita, disquete, ou um outro meio e a instalao do backup do sistema.
130
BACKUP/RESTORE
UNICAMP - CCUEC
backup (1)
G
smit backup
NOTAS: O comando smit backup invoca o smit com a opo backup. Uma tela deve ser preenchida pelo usurio com as informaes sobre o sistema a ser armazenado e as opes para o comando backup. Este comando recomendado para o backup de sistemas de arquivos pequenos (/home, por exemplo). Backups incrementais no podem ser realizados atravs deste comando. O comando backup, emitido a partir da linha de comandos indicado para o armazenamento de sistemas de arquivos grandes feitos atravs dos i-nodes. O comando backup cria cpias de dados em dois formatos; pelos nomes ou pelos i-nodes. Os backups executados pelos i-nodes apresentam a vantagem de que quando os dados so restaurados feita uma desfragmentao do disco, visto que os i-nodes so alocados seqencialmente para a criao dos blocos de dados dos arquivos. OBS.: os backups efetuados pelos i-nodes no funcionam corretamente para arquivos cujos UIDs ou GIDs sejam maiores que 65535. Estes arquivos so armazenados com estes valores truncados e, conseqentemente, tero seus GID ou UID errados ao serem restaurados. O backup por nome funciona corretamente nestes casos.
G G G
comando backup
G G
indicado para o backup de sistemas de arquivos grandes atravs dos i-nodes; usado para fazer backups de diferentes nveis.
smit mksysb
G G
indicado para fazer cpia total (cloning) do sistema (rootvg); gera fita de boot do sistema.
131
BACKUP/RESTORE
UNICAMP - CCUEC
backup (2)
Para backups a partir da linha de comando:
NOTAS:
G
fsck /home /var
Ao fazer backups siga os seguintes passos: Verifique se o dispositivo utilizado para o backup esta online e disponvel com o comando lsdev -C | pg. Este comando ir gerar uma listagem com todos os dispositivos configurados para o sistema. Procure a linha com a identificao da unidade de backup e confirme que tudo est correto. Caso contrrio, ligue ou conecte o dispositivo, conforme o caso e, da conta root, emita o comando mkdev -l rmtx, onde x representa o dispositivo especfico que se quer configurar. O comando cfgmgr tambm pode ser usado com o mesmo fim. Este comando mais genrico e configura todos os dispositivos acrescentados mquina aps o boot do sistema. Desmonte todos os sistemas de arquivos que se deseja armazenar. Para isto use o comando umount all ou umount /home /var, por exemplo. O primeiro comando ir desmontar todos os sistemas de arquivos que no possuam o atributo mount=automatic definido no arquivo /etc/filesystems. Esta prtica, embora altamente recomendvel, difcil de se conseguir, ou seja, o desmonte dos sistemas de arquivos para a realizao de backups se revela invivel na maior parte dos casos. Quando se faz backups de sistemas de arquivos montados o sistema emite uma mensagem de aviso e prossegue com a execuo. No uma prtica 100% segura mas so rarssimos os casos em que um backup esteja totalmente corrompido por ter sido feito com o sistema de arquivos montado. Mas sempre tente fazer os seus backups em horrios de pouca atividade, para diminuir os riscos. Rode o comando fsck para fazer a consistncia dos sistemas de arquivos a serem armazenados. A existncia de sistemas de arquivos inconsistentes em sistemas AIX muito difcil de ocorrer devido a implementao de journalled file systems (jfs) implementada pela IBM. Mas sempre recomendvel executar este comando (ver a Lei de Murphy para a Informtica).
132
BACKUP/RESTORE
UNICAMP - CCUEC
backup (3)
G
Execute o comando backup:
NOTAS:
Execute o comando restore -t para verificar a integridade da fita. Caso apaream mensagens de erro substituir a fita e repetir o backup.
restore -T /dev/rmt0
133
BACKUP/RESTORE
UNICAMP - CCUEC
restore (1)
NOTAS: O comando restore -T exibe o contedo da fita. til quando se pretende restaurar apenas determinados arquivos, ou mesmo determinar se o arquivo desejado se encontra na fita. A flag -f usada para informar ao comando restore a unidade a ser utilizada. Se no for informado este valor, assumido o default, o dispositivo /dev/rfd0. Muito til a opo de restore interativo.Esta opo permite que se selecione os arquivos dinamicamente. Ao se invocar o comando restore com a flag -i o contedo da fita lido e exibido ao usurio o seguinte prompt: restore> Este comando aceita as seguintes opes: lista o contedo do diretrio. Nomes de diretrios so exibidos juntamente com caracter / e nomes de arquivos so exibidos juntamente com um *. cd muda o diretrio corrente ls pwd add [nome] exibe o nome do diretrio corrente
Interativo:
acrescenta o nome do arquivo ou diretrio nomeado lista dos arquivos a serem restaurados. delete [nome] remove o arquivo ou diretrio nomeado da lista de arquivos a serem restaurados. extract indica que todos os arquivos j foram selecionados (marcados com * antes do nome) devem ser restaurados quit indica o final da sesso de restore No exemplo ao lado foi usada tambm a flag -s. Esta flag indica que a fita contm mais de um arquivo de backup e que deve-se se selecionar o quarto arquivo. O dispositivo no-rewind s pode ser usado quando se especificar a flag -s.
134
BACKUP/RESTORE
UNICAMP - CCUEC
restore (2)
NOTAS: A restaurao de um sistema de arquivos completo executada quando se especifica a flag -r. aconselhvel se recriar o sistema de arquivos quando se faz o restore total (comando mkfs). Para realizar um restore incremental, restaure primeiramente o backup nvel 0, e em seguida os backups incrementais. criad o u m arqu ivo d en omina do restoresymtable no sistema de arquivos sendo restaurado. Este arquivo necessrio para que o comando restore realize a restaurao incremental de sistemas de arquivos.NO REMOVER ESTE ARQUIVO AT QUE O RESTORE TENHA TERMINADO. Para restaurar apenas determinados arquivos utilizar a opo -x [nome arquivos/diretrio]. Se no forem especificados os nomes dos arquivos, feito um restore de todos os arquivos contidos na fita.
Restore total:
135
BACKUP/RESTORE
UNICAMP - CCUEC
Para realizar o backup dos dados do sistema, desmonte todos os sistemas de arquivos de usurios, inclusive o /home, usando o comando unmount. Se estes sistemas de arquivos estiverem sendo utiliizados, voc no conseguir desmont-los. aconselhvel fazer os backups em horrios de baixa utilizao do sistema de forma a que os sistemas de arquivos possam ser desmontados; se os sistemas de arquivos dos usurios permanecerem montados eles sero armazenados juntamente com os dados do sistema operacional. Para se certificar de que apenas os sistemas de arquivos do sistema operacional esto montados emita o comando: mount Os nicos sistemas de arquivos montados devem ser /usr, /var e /tmp e o resultado do comando mount deve ser:
node mounted /dev/hd4 mounted over date / vfs options rw,log=/dev/hd 8 rw,log=/dev/hd 8 rw,log=/dev/hd 8 rw,log=/dev/hd 8
/dev/hd2
/usr
/dev/hd9var
/var
/dev/hd
/tmp
Emita a seguir o comando mkszfile. Este comando criar no diretrio / um arquivo de nome .fs.size. Como o prprio nome diz, este arquivo contm a lista dos sistemas de arquivos montados quando da execuo do comando e seus tamanhos. Este arquivo gravado junto com o backup do sistema e utilizado durante o restore para fazer a alocao dos sistemas de arquivos. Finalmente, ao fim do backup do sistema, montar novamente os sistemas de arquivos que contm os dados dos usurios (/home) e fazer o backup destes com o comando backup.Este backup deve ser executado diariamente ou de acordo com a taxa de atualizao de seus arquivos.
136
BACKUP/RESTORE
UNICAMP - CCUEC
G G
137
BACKUP/RESTORE
UNICAMP - CCUEC
NOTAS: Existem casos em que se faz necessrio o backup dos dados dos usurios juntamente com os dados do sistema. Este procedimento tambm conhecido por cloning. Este processo similar ao descrito na pgina anterior com a diferena que os sistemas de arquivos contendo dados de usurios no so desmontados. A fita criada com o comando mksysb usada para dar o boot e o usurio orientado, por meio de menus, sobre os passos a tomar. Os clones dos sistemas podem ter vrios usos: Instalao do sistema operacional com caractersticas semelhantes em vrias mquinas; Recuperao rpida em caso de contingncias; Retorno a um nvel estvel do sistema operacional aps falhas em um processo de upgrade ou de instalao de novas verses; Apenas os sistemas de arquivos pertencentes ao grupo de volume rootvg so armazenados. Os demais sistemas de arquivos devem ser armazenados usando-se o comando backup.
G G G
G G
138
BACKUP/RESTORE
UNICAMP - CCUEC
NOTAS: Os dados do si stem a oper acional no mudam constantemente e, conseqentemente no precisam ser salvos com freqncia. Os dados dos usurios, entretanto, so alterados quase diariamente e como tal, um cuidado especial deve ser tomado no backup de seus dados. O nmero de usurios outro fator a ser considerado. Este nmero influi na quantidade de dados modificada e armazenada, o nmero de fitas (ou qualquer outro meio exigido para o backup) e a freqncia com que tempo se faro os backups. Finalmente, caso se necessite recriar os dados, quanto tempo esta tarefa exigir? importante levar em conta que certos dados no podero ser recriados sem a existncia de um backup. Qualquer que seja a estratgia de backup escolhida, muito importante que ela exista. Os backups devem ser feitos em bases regulares e freqentes. A recuperao em caso de perdas de dados muitomais difcil se no existir uma boa estratgia de backups implementada.
139
BACKUP/RESTORE
10 Ambiente Operacional
UNICAMP - CCUEC
141
Ambiente Operacional
UNICAMP - CCUEC
Ambiente Operacional
Conjunto de variveis que definem ou controlam determinados aspectos da operao do sistema.
NOTAS: O ambiente operacional primariamente o conjunto de variveis que definem ou controlam certas caractersticas da operao do sistema. A maior parte destas variveis definida durante a inicializao do sistema, sendo que suas definies so lidas do arquivo /etc/profile ou definidas por default. A shell utiliza dois tipos de arquivos de inicializao quando um usurio loga no sistema. Ela avalia os comandos contidos nestes arquivos e ento os executa para definir o ambiente operacional. Os arquivos possuem funes similares, com a exceo de que o arquivo /etc/profile controla variveis aplicveis a todos os usurios ao passo que o arquivo .profile permite a customizao individual do ambiente. O primeiro arquivo que o sistema l durante o login de um usurio o arquivo /etc/profile. Este arquivo controla variveis tais como: variveis exportveis mscara de criao de arquivos tipos de terminal mensagens utilizadas para informar o usurio da chegada de novas mensagens de mail.
Profiles
Arquivos utilizados pela shell para definio do ambiente operacional:
G G G G
G G
/etc/profile
O administrador do sisema configura o arquivo /etc/profile para todos os usurios do sistema. Este arquivo tem acesso permitido apenas para o usurio root. O segundo arquivo que o sistema operacional usa durante o login o arquivo .profile encontrado no diretrio home do usurio. Este arquivo permite que cada usurio customize o seu ambiente de acordo com suas preferncias pessoais. Os comandos contidos neste arquivo suplantam as definies estabelecidas pelo arquivo /etc/profile. Entre outras coisas o arquivo .profile usado para: definir as shells a serem usadas aparncia do prompt variveis de ambiente ($PATH, por exemplo)
.profile
G G G
142
Ambiente Operacional
UNICAMP - CCUEC
Shells
G G G G G
Programa Aceita e executa comandos Linguagem de programao Poderosa e flexvel Disponveis com AIX 3.2
NOTAS: A shell a interface entre o sistema e o usurio. um programa que aceita e executa comandos. Comandos de she ll no rma lme nte e xecu tam u ma determinada tarefa muito bem. A capacidade de combinar estes comandos para situaes especficas d ao programador um grande controle sobre o sistema. O sistema AIX 3.2 vem com a Bourne shell, C-Shell, Korn Shell, shell restrita e trusted shell. O usurio pode escolher a shell a que melhor se adapte.
G G G G G
143
Ambiente Operacional
UNICAMP - CCUEC
Bourne Shell
G G G G G
/bin/bsh $ Desenvolvida nos Laboratrios Bell Amplamente utilizada na indstria Default para sistemas AIX anteriores verso 3
NOTAS: A Bourne Shell uma shell amplamente utilizada desenvolvida nos laboratrios Bell e recebeu o nome de seu criador. Como o sistema Unix foi escrito em linguagem C e como era frequentemente utilizado por programadores C, era de se esperar que se criasse uma shell que aceitasse comandos com sintaxe semelhante da linguagem C. A C Shell possui funes que no esto disponveis na Bourne Shell, como por exemplo um histrico dos comandos emitidos com resubmisso e uma funo para criao de comandos customizados.
C Shell
G G G G G
/bin/csh % Desenvolvida em Berkeley Sintaxe semelhante linguagem C Possui muitos comandos e variveis teis
144
Ambiente Operacional
UNICAMP - CCUEC
Korn Shell
G G G G G G G G G
/bin/ksh $ Possui a sintaxe e as funes da Bourne Shell Funes da linguagem C aliases Controle de tarefas Histrico de comandos Edio da linha de comandos Arquivo de ambiente
NOTAS: A Korn shell combina a sintaxe da Bourne Shell com funes adicionais, tal como aliases e histrico de comandos, semelhana da C Shell. Os aliases so uma maneira de se criar comandos customizados. O controle de tarefas fornece a facilidade de se suspender e de se retomar tarefas, colocar tarefas em background e foreground. O histrico dos comandos executados mantido em um arquivo designado p e la va rivel HI STFI LE (de fa ult $HOME/.sh_history). O tamanho do arquivo determinado pela varivel HISTSIZE (default 128 comandos). A varivel FCEDIT usada para definir o editor utilizado para editar comandos. O alias r utilizado para reexecutar comandos. A edio da linha de comandos pode ser feita usando ou o editor vi ou emacs. set -o viou set -o emacs especificam qual editor ser usado. Quando as variveis so definidas, elas esto disponveis apenas para o processo no qual elas foram definidas a menos que elas sejam exportadas. Da mesma forma, aliases e funes somente esto disponveis no processo no qual elas foram criadas a menos que algo especial seja feito. De forma a torn-las disponveis em chamadas subsequentes da shell, coloque definies de aliases e funes em um arquivo, defina a varivel ENV com o nome do arquivo criado e exporte a varivel ENV.
145
Ambiente Operacional
UNICAMP - CCUEC
Restricted Shell
G G G
/bin/Rsh $ Idntica bsh, mas no pode:
G G G G G G G G G
executar o comando cd set PATH=valor Especificar comandos que contenham / Redirecionar output (> ou >>)
Trusted Shell
/bin/tsh CTRL-x CTRL-r tsh> Executa programas/comandos confiveis Subgrupo dos comandos da ksh
146
Ambiente Operacional
UNICAMP - CCUEC
147
Ambiente Operacional
11 Instalao
UNICAMP - CCUEC
149
Instalao
UNICAMP - CCUEC
Roteiro de Instalao
Pode ser feita a partir de:
NOTAS:
G G G G G G G G
Servidor de instalao
Backup do sistema
Tipos de instalao
150
Instalao
UNICAMP - CCUEC
NOTAS:
G G G G G G G G G G
Nome da mquina Dispositivo a ser usado para instalao Endereo IP Endereo do servidor Endereo do gateway Conectores de rede (ethernet ou Token-Ring) Mscara de subrede Nameserver Nome do domnio Arquivos montados via NFS
151
Instalao
UNICAMP - CCUEC
NOTAS: Se o terminal for do tipo IBM 3151, 3161 ou 3164, pressione simultaneamente as teclas CTRL+SETUP para chamar o menu de setup do terminal. Se estiver utilizando algum outro tipo de terminal siga as instrues do fabricante para configur-lo corretamente.
Terminal ASCII: Comunicao 9600 baud 8 bits Sem paridade Stop Bits = 1 Line Control = IPRTS Teclado Screen = normal Row and Column = 24 x 80 Scroll = jump Auto LF = off Line Wrap = on Forcing insert = line Tab = Field Operating Mode = echo Turnaround character = CR Enter = Return Return = new line New Line = CR Send = Page Insert Character = Space
152
Instalao
UNICAMP - CCUEC
NOTAS:
153
Instalao
UNICAMP - CCUEC
NOTAS:
METHOD OF INSTALL Select the number of the type of Installation you want to perform: 1 PRESERVATION INSTALL Preserves SOME of the data on the destination hard disk. Only overwrites the user (/usr), temporary (/tmp), and root (/) file systems of the previously installed version of AIX COMPLETE OVERWRITE INSTALL May overwrite EVERYTHING on the destination hard disk - If the destination disk is totally empty, select 2 - If AIX is already installed on the destination hard disk but there is nothing on the disk you want to preserve, select 2.
99 Return to previous menu Type the number for your selection, then press Enter: 1
154
Instalao
UNICAMP - CCUEC
155
Instalao
12 Processos
UNICAMP - CCUEC
157
Processos
UNICAMP - CCUEC
Viso Geral
NOTAS: O que um processo? um programa ou comando que est sendo executado pelo computador, o qual pode executar mais de um processo ao mesmo tempo (multiprocessamento). A criao de processos obedece hierarquia pai-filho. Assim todo processo pai pode ter mais que um processo filho, e todo processo filho possui apenas um pai. O processo pai aquele que foi criado a partir de um programa ou comando. E o processo filho aquele criado por um processo do tipo pai. Por ser um sistema de multiprocessamento, o sistema associa um nmero a cada processo (pid), que diferente de todos os nmeros j associados a processos durante o tempo relativo da entrada da mquina no ar at o momento de sua queda. Cada processo utiliza uma determinada quantidade de tempo disponvel do sistema, de acordo com uma potiltica de escalonamento feita pelo scheduler, e tambm de acordo com as prioridades dos processos. Processos considerados foreground, so aqueles criados atravs da linha de comando e que precisam de interao com o usurio. Durante a sua execuo nenhum outro comando pode ser executado na linha de comando. Processos background so aqueles que executam independentemente da criao pela linha de comando, sem a interao com o usurio. Daemons so processos criados no momento de boot da mquina e que continuam executando at o encerramento do sistema. Estes tipos de processos executam servios do sistema e esto disponveis sempre para mais de um usurio ou tarefa. Eles somente podem ser criados ou parados pelo usurio root. Zombies so processos stopped mas que ainda so reconhecidos pela tabela de processos. Este tipo de processo no utiliza nenhum recurso do sistema operacional. Eles so liberados somente quando o processo pai tambm stopped, ou o sistema reinicializado.
G G G G G G
Programas ou comandos executando no computador Hierarquia pai-filho pid - multiprocessamento - scheduler foreground - background daemons zombie
158
Processos
UNICAMP - CCUEC
NOTAS: Para criar um processo (foreground) basta executar um comando atravs da linha de comando, como por exemplo executar um programa.E para criar um processo background, basta executar um comando seguido do smbolo &. Os processos deste tipo geralmente so aqueles que executam um trabalho muito pesado no sistema, podendo comprometer a sua performance. Por isto, estes processos devem executar com prioridades mais baixas. O comando nice executa um comando com prioridade diferente da normal. Ele usado no momento do start de um programa. Um processo s pode ter sua prioridade aumentada pelo usurio root. Sintaxe: nice [- Number | -n Number] comando Parmetros :
G G
linha de comando & $ find . -name telnet -print & $ find . -name x -print ^Z $ bg/jobs/kill %njob $ %numjob
- Number
Especifica valores de prioridades que o sistema pode dar a um determinado processo. Na verso System V do Unix, estes valores ficam entre 0 a 39, e na verso BSD os valores so de -20 a 20. O nmero 20 no tem valor correspondente no range dos valores da verso BSD. A prioridade mais alta a de valor 0 (System V) ou -20 (BSD). Se este parmetro no for especificado, a prioridade do processo ser diminuida. Especifica os mesmos valores que o -Number. Defini-se aqui o comando a ser executado, com todos os seus parmetros.
-n Number comando
O comando renice tambm utilizado para alterar prioridades de processos, mas que j esto executando no sistema. Os processos s podem ter sua prioridade alterada para uma prioridade maior pelo usurio root. Sintaxe : renice Priority [-g GroupID ...] -p PID ...] [-u UserName...]
159
Processos
UNICAMP - CCUEC
NOTAS(cont): Um usurio normal consegue alterar somente a prioridadade de processos dos quais seja dono e entre os valores 0 a 20 (ou 20 a 39 System V). Parmetros:
Priority
-g GroupID -p PID -u Username
Especifica a prioridade a ser dada a determinado processo. Especifica o nmero do grupo do processo a ser alterado. Especifica o nmero do processo (PID) a ser alterado.
kill
$ps -ef | grep ze $ kill -9 1975 $ smit kill
Especifica o username que o proprietrio do processo. O comando ps utilizado para listar informaes sobre os processos que esto executando no sistema. Sintaxe:
ps [-A] [-a] [-d] [-e] [-f] [-k] [-l] [-F Format] [-G Glist] -[g Glist] [-p Plist]] [-t Tlist] [-U Ulist] [-u Ulist] ps [a] [c] [e] [ew] [eww] [g] [l] [n] [s] [t Tty] [U] [u] [v] [w] [x] [ProcessNumber]
killall
$ killall $ killall -2
Parmetros: Os parmetros -f,-F,l,-l,s,u,v determinam o tipo de informao a ser exibida sobre um processo: eles no determinam que processos so listados. Estes parmetros so mutuamente exclusivos. Com o flag -f, o comando ps determina onde o nome e os parmetros do comando estavam quando o processo foi criado examinando a memria e a rea de paginao. Se o comando ps no achar esta informao, o nome do comando armazenado no kernel mostrado em colchetes.
160
Processos
UNICAMP - CCUEC
G G G G G G G G
c
Lista os processos mostrando a informao sobre o estado em que eles se encontram. Os estados podem ser dos seguintes tipos: 0 - Nonexistent S - Sleeping R - Running I - Intermediate Z - Canceled T - Stopped K - Available Kernel process X - Growing Lista o nome do comando, conforme armazenado internamente no sistema para propsitos de account, ao invs dos parmetros, os quais so armazenados no espao de endereamento do processo. Lista informaes sobre todos os processos do sistema exceto os do kernel. Gera uma lista completa de informaes, com os seguintes campos : USER, PPID, C, STIME, TIME, COMMAND
Para parar a execuo de um processo executando no modo foreground utilize <CTRL>C.Para parar a execuo de determinado processo em background usa-se o comando kill. Este comando envia para o processo especificado um sinal do tipo SIGTERM, e todos os processos que ignoram ou que no receberam este sinal so encerrados (stopped). Um usurio normal pode encerrar somente os processos que foram iniciados por ele mesmo. O usurio root pode encerrar qualquer processo. Sintaxe: kill [-s {SignalName |SignalNumber}] PID ... kill [ -SignalName | -SignalNumber] PID ... Para listar os nomes dos sinais : kill -l [ExitStatus] Parmetros: -s{Name|Number} Especifica o sinal como um nmero ou nome, como por exemplo SIGKILL -9 ou SIGTERM -15. -SignalName Especifica o nome do sinal Especifica um nmero inteiro decimal representando o processo ou grupo do processo a ser assinalado. Se o o valor do PID positivo, o comando kill evia o sinal para os processos cujo PID igual ao PID especificado. Se o valor do PID 0, o sinal enviado para todos os processos que possuem o GID igual ao do processo que executou o comando. Neste caso os processos com PID 0 ou -1 no so avisados.
-e -f
Lista todos os processos do sistema. Lista somente processos do kernel. Gera uma lista com os campos PPID, C, PRI, NI, ADDR, SZ e WCHAN. Gera uma lista de informaes sobre os processos pertencentes aos usernames definidos em Ulist. Gera uma lista de informaes sobre os processos cujos PIDs foram especificados em Plist.
ProcessID
161
Processos
UNICAMP - CCUEC
Se o Valor do PID -1 o comando kill envia o sinal para todos os processos pertencentes ao processo que executou o comando.Neste caso o sinal no enviado para os processos de nmeros 0 e -1. Se o valor do PID negativo e diferente de -1, o sinal enviado para todos os processos cujo GID igual ao valor absoluto do PID especificado. -l -lExitStatus Lista todos os nomes de sinais conhecidos pelo sistema. Lista os nomes de sinais separados do prefixo SIG. Se o ExitStatus um valor inteiro decimal, o nome correspondente ao sinal mostrado. Se o ExitStatus o valor de exit status correspondendo a um processo que foi terminado por um sinal, o nome do sinal correspondente o do sinal que terminou o processo. Existe outro comando para parar processos conhecido como killall. Este comando cancela todos os processos que o usurio iniciou, menos o correspondente ao killall. Sintaxe: killall [-] [- Signal]
Parmetros: Envia um sinal SIGTERM e depois de 30 segundos envia o SIGKILL para os processos que sobreviveram ao sinal anterior. Este procedimento d uma chance aos processos de se terminarem de um modo no radical. Se ambos( - e -SignalName) forem especificados, o comando killall manda o sinal especificado primeiro aos processos e depois envia o SIGKILL, a fim de que os processos tenham uma oportunidade de tratar o sinal anterior antes de serem cancelados. Envia o nmero ou o nome do sinal
- SIGNAL
162
Processos
UNICAMP - CCUEC
Outros comandos
G
at
$ $ $ $ $ $ at now + 2 days backup at now + 2 days /u/ze/backup echo backup | at 3:00 pm Jan 24 echo backup | at now tomorrow at -l at -r root.635677200.a
NOTAS: O usurio algumas vezes precisa executar suas tarefas em momentos em que o sistema no esteja to carregado, ou porque o prprio processo a ser executado carregar muito o sistema. Pode acontecer tambm do usurio estar interessado em executar tarefas em horrios especficos para no prejudicar a execuo de outros procedimentos. Em todos estes casos citados utilizamos comandos do sistema que nos permitem alcanar estes objetivos. So eles: at Executa comandos em horrios pr-determinados. Qualquer job executado apenas uma vez. Depois da execuo da tarefa uma mensagem enviada ao usurio que executou o comando, avisando-lhe sobre os erros e mostrando a sada do comando. A mensagem contm tambm o nmero do processo associado tarefa executada. Um usurio pode executar comandos via o comando at somente se seu u se rn ame ap are ce n o arqu ivo /var/adm/cron/at.allow. Se este arquivo no existe, o comando at verifica o arquivo /var/adm/cron/at.deny para checar se o usurio no est proibido de executar o comando at. Se nenhum destes arquivos existem, somente o usurio root pode executar o comando at. Sintaxe: at [-c | -k | -s | -qQueue] [-m] {-t Date | Time [Day] Increment]} at -l [Job ... | -qQueue] at -r Job ...
batch
$ batch <<! job 2>&1 > outline | mail root
G G
cron crontab
0,30 0 15 0 0,30 * 0 * * * * * * * * * * * /bin/date > /dev/console * calendar /usr/etc/sa -s > /dev/null * /etc/dmesg - >> /u/msg
Parmetros: -c -k Requer o uso da csh shell para executar os comandos do job. Requer o uso da ks shell para executar os comandos do job.
163
Processos
UNICAMP - CCUEC
-l
Lista seus jobs na fila de execuo. Somente o usurio root pode ver os jobs dos outros usurios na fila. Envia um mail para o usurio com o resultado da execuo do job. Especifica a fila na qual o job executar. A fila default a. As filas b,c e d so reservadas para jobs do comando batch, jobs do comando cron e do comando sync, respectivamente.A fila e executa jobs que usam a shell ksh, equivalente a opo -k. E a fila f executa jobs com a shell csh, equivalente opo -c. Remove jobs que esto na fila para execuo, onde Job o nmero associado pelos comandos at ou job. Se o usurio no tiver privilgio de root, ele pode remover somente os seus prprios jobs. O comando atrm disponvel somente para o root e utilizado para remover jobs de outros usurios. Requer a shell sh para execuo dos comandos do job. Submete o job para ser executado no horrio especificado pela varivel Date. Date do seguinte formato : [[CC]YY]MMDDhhmm[.SS], onde CC -dois primeiros digitos do ano; YY - dois timos digitos do ano; MM - ms; mm- minuto; DD - dia; SS - segundo. hh- hora; Especificado no seguinte formato : hh:mm, seguindo dos seguintes sufixos opcionais: am ou A, pm ou P, zulu(horrio Greewich Mean Time). O comando at tambm reconhece os nomes noon ou N, midnight ou M e now.
-m -q Queue
O valor opcional de Day pode ser especificado como o nome do ms seguindo do nmero do dia, ou o dia da semana. Tambm so reconhecidos os valores today e tomorrow . O valor para o parmetro incremento pode ser um sinal + seguindo de um dos seguintes nomes: minute(s), hour(s), day(s), etc. Ou pode ser a palavra next seguida de um dos valores j citados. Existe tambm o comando batch, utilizado para executar jobs quando o sistema achar conveniente. Sintaxe: batch O comando batch l do input o comando a ser executado e envia ao usurio um mail com a sada da execuo do comando, assim como os erros, a menos que a sada seja redirecionada. O comando cron um daemon usado para executar comandos em horrios pr-determinados. Os comandos a serem executados so colocados em arquivos crontabs, que so armazenados no diretrio /var/spool/cron/crontabs. O cron examina os arquivos crontabs e os arquivos at somente na hora do boot e quando os arquivos so modificados. Os logs so armaze n ado s no arq uivo /var/adm/cron/log/file. Um mail enviado ao usurio com a sada e os erros do job executado. O comando crontab usado para submeter, editar, listar ou remover comandos para serem executados pelo daemon cron. Para um usurio poder utilizar o comando crontab o username deve estar re gistra do no arqu ivo /var/adm/cron/cron.allow. Se este arquivo no existir, o arquivo /var/adm/cron/cron.deny verificado para se determinar se o usurio est proibido de executar o comando crontab. Se nenhum destes arquivos existirem, somente o usurio com privilgio de root pode usar o comando crontab. Sintaxe : crontab [-e | -l | -r | -v | File] Parmetros: -e Edita o arquivo crontab do usurio
-r Job ...
-b -t Date
-t Time
164
Processos
UNICAMP - CCUEC
-l -v -r File
Lista o arquivo crontab do usurio Lista o status do arquivo crontab do usurio. Remove o arquivo crontab do usurio do diretrio /var/adm/cron/crontabs. Copia o arquivo especificado para o /var/adm/cron/crontabs. NOTAS(cont.):
Cada entrada do arquivo crontab consiste de uma linha com 6 campos, separados por espacos ou tabs, definidos como : Campo Valores Permitidos minuto hora dia do ms ms dia da semana comando 0-59 0-23 1-31 1-12 (Janeiro - Dezembro) 1-7 (Segunda - Domingo)
165
Processos
13 Subsistemas
UNICAMP - CCUEC
167
Subsistemas
UNICAMP - CCUEC
NOTAS: O System Resource Controller (SRC) fornece um grupo de comandos e subrotinas para tornar a criao e controle de subsistemas mais fcil para o administrador. Um subsistema qualquer programa, processo ou grupos de programas ou processos que no rma lment e cap az de o pe ra r independentemente do sistema operacional. Um subsistema projetado como um todo de forma a atender determinada funo. O SRC foi projetado de forma a minimizar a necessidade da interveno de operadores. Ele prov um mecanismo para controlar processos de subsistemas usando a linha de comandos e a interface C. Este mecanismo inclui: Interface consistente para a inicializao, encerramento e verificao de status; Registro de trmino anormal de subsistemas; Programa de notificao invocado quando do encerramento anormal de subsistemas e processos correlatos; Trace de subsistemas; Suporte para controle de operaes em sistemas remotos; Refresh de subsistemas
Caractersticas principais:
G G G G G G
Registro de encerramento anormal de subsistemas; Trace de subsistemas; Controle de operaes de sistemas remotos; Refresh de subsistemas; Facilidades de notificao quando da ocorrncia de anormalidades
G G G G G G
168
Subsistemas
UNICAMP - CCUEC
Subsistemas (1)
Um subsistema pode ter uma ou mais das seguintes caractersticas:
NOTAS:
G G
169
Subsistemas
UNICAMP - CCUEC
Subsistemas: (2)
G
Requer a notificao se um processo relacionado no consegue se recuperar ou se reorganizar (cleanup);
NOTAS: Alguns exemplos de subsistemas so: ypserv, ntsd, qdaemon, inetd, syslogd e sendmail. Para listar os subsistemas ativos e inativos em seu sistema emita o comando: lssrc -a
170
Subsistemas
UNICAMP - CCUEC
Subsistemas (3)
NOTAS: Grupo de subsistemas: Um grupo de subsistemas um agrupamento de qualquer grupo especfico de subsistemas. O agrupamento de subsistemas permite o controle de vrios subsistemas a um mesmo tempo. Exemplos de grupos de subsistemas so TCP/IP, servios SNA, NIS e NFS. Subservidores: Um subservidor um programa ou processo que pertence a um subsistema. Um subsistema pode ter vrios subservidores e ser responsvel pela inicializao, encerramento e exibio de status dos subservidores. Os subservidores so inicializados quando seus subsistemas pai so ativados. Se se tenta ativar um subservidor sem que o subsistema pai esteja ativo, o comando startsrc ativa o subsistema juntamente com o subservidor.
G G
Grupo de subsistemas
Subservidores
171
Subsistemas
UNICAMP - CCUEC
SRC Hierarquia
NOTAS: O SRC (System Resource Controller) possui uma estrutura hierrquica. A hierarquia comea no sistema operacional (verso 3) seguida por um grupo de subsistemas (TCP/IP, por exemplo), os quais contm um subsistema (inetd, por exemplo), o qual por sua vez pode possuir vrios subservidores (tais como o daemon ftpd e o comando finger).
Sistema
Sistema V. 3
Grupo de subsistemas
TCP/IP
Subsistema
inetd
Subservidor
ftp
finger
172
Subsistemas
UNICAMP - CCUEC
Comandos Importantes
G G G G G G
srcmstr
NOTAS: srcmstr startsrc stopsrc refresh ativa o System Resource Controller. ativa um subsistema, grupo de subsistemas, ou subservidor. encerra um subsistema, grupo de subsistemas, ou subservidor. efetua a reinicializao (refresh) de um subsistema. ativa o trace de um subsistema, grupo de subsistemas, ou subservidores. desativa o trace de um subsistema, grupo de subsistemas ou de um subservidor. lista informaes de status de um subsistema.
startsrc
traceson tracesoff
refresh
lssrc
traceson
tracesoff
lssrc
173
Subsistemas
UNICAMP - CCUEC
SRC Ativao
NOTAS: O System Resource Controller (SRC) ativado durante a inicializao do sistema atravs de um registro contido no arquivo /etc/inittab. O arquivo /etc/inittab j vem configurado com a entrada para o srcmstr. O SRC pode ser ativado tambm atravs da linha de comandos, um profile, um shell script, mas existem vrias razes para ativ-lo durante a inicializao do sistema: A ativao atravs de uma entrada no arquivo /etc/inittab pemite que o comando init o reative se por alguma razo ele se encontrar desativado; O SRC foi projetado de forma a simplificar e reduzir a necessidade de interveno de operadores para controlar os subsistemas. A ativao do SRC de qualquer outro modo que no seja atravs do arquivo /etc/inittab seria contraprodutiva tendo em vista este objetivo; O arquivo /etc/inittab default contm um registro para ativar o subsistema de impresso (qdaemon) com o comando startsrc. Instalaes tpicas possuem outros subsistemas que so ativados pelo comando startsrc. Como um pr-requisito para que o comando startsrc funcione que o SRC esteja funcionando, a remoo do daemon srcmstr do arquivo /etc/inittab far com que todos os comandos startsrc no funcionem. Para ativar o srcmstr: Crie uma entrada para o daemon srcmstr no arquivo /etc/inittab usando o comando mkitab. Por exemplo, para criar uma entrada idntica que vem no arquivo /etc/inittab default, emitir o seguinte comando:
G G G
telinit q
A opo -i fbcheck assegura que o registro criado ser inserido antes dos registros dos demais subsistemas. Informe ao comando init para reprocessar o arquivo /etc/inittab: telinit q Quando o comando init reler o arquivo /etc/inittab ele ir processar apenas o registro recm-criado e inicializar o SRC.
174
Subsistemas
UNICAMP - CCUEC
NOTAS: Para ativar um recurso controlado pelo SRC (subsistemas, grupo de subsistemas ou um subservidor) use o comando startsrc. O comando startsrc pode ser usado de trs maneiras: a partir de uma entrada no arquivo /etc/inittab; a partir da linha de comandos; atravs do SMIT.
G G G
linha de comandos
Ao se ativar um grupo de subsistemas, todos os subsistemas a ele pertencentes so tambm ativados. Ao se ativar um subservidor, o subsistema ao qual o mesmo pertence tambm ativado (caso esteja desativado). Para que se possa usar o comando startsrc preciso: que o SRC esteja ativo (srcmstr daemon). que a pessoa ativando um recurso gerenciado pelo SRC possua autoridade do usurio root.
SMIT
G G
Para se ativar um subsistema a partir da linha de comando: /bin/startsrc -s nome_do_subsistema Para se ativar um subsistema usando SMIT: smit startsys
175
Subsistemas
UNICAMP - CCUEC
177
UNICAMP - CCUEC
Contabilizao do Sistema
So contabilizados os seguintes recursos:
NOTAS: O sistema de contabilidade do sistema coleta dados e gera relatrios individuais ou em grupo sobre vrios recursos do sistema. Estas informaes podem ser usadas para cobrar dos usurios pelos recursos utilizados e tambm para monitorar determinados aspectos da operao do sistema. O sistema de contabilizao tambm fornece dados para avaliar a adequao dos recursos disponveis s tarefas desempenhadas, definir limites ou cotas para determinados recursos, prever necessidades futuras e encomendar suprimentos para impressoras e outros equipamentos. O sistema grava um registro para cada sesso e para cada processo. Estes registros so totalizados (tacct) organizados de acordo com os usurios e combinados em um registro dirio. Embora a maior parte dos dados de contabilizao sejam coletados e processados automaticamente, qualquer membro do grupo adm pode emitir certos comandos para obter informaes especficas.
G G G
Espao em disco;
178
UNICAMP - CCUEC
Tempo de Conexo
Informaes coletadas pelo daemon init e pelo comando login;
NOTAS: O tempo de conexo coletado pelo comando init e pelo comando login. Quando o usurio loga o programa login escreve um registro no arquivo /etc/utmp. Este registro contm o nome do usurio, a data e a hora do login e a porta onde foi feito o login. O comando who, entre outros, usa este arquivo para determinar quais usurios esto logados e em quais portas. Se o arquivo /var/adm/wtmp existe o comando login acrescenta uma cpia deste registro a ele. Quando se encerra a sesso, o comando init registra o final da sesso escrevendo um outro registro no arquivo /var/adm/wtmp. Registros de logout possuem o formato descrito no arquivo utmp.h. O comando acctwtmp tambm grava no arquivo /var/adm/wtmp entradas especiais relativas a encerramentos e inicializaes do sistema.
/etc/utmp
G G G
nome do usurio
179
UNICAMP - CCUEC
Processos
G
Nmeros de grupo e de usurios sob os quais o processo roda;
NOTAS: O sistema coleta informaes sobre os diversos processos medida em que executam. O comando accton registra estes dados no arquivo /var/adm/pacct.
G G G G
Uso de memria;
180
UNICAMP - CCUEC
Disco
G
Os registros so coletados no arquivo /var/adm/acct/nite/dacct
NOTAS: Muitas das informaes so coletadas medida que os recursos so consumidos. O comando dodisk, executado a partir da definio na crontab, grava periodicamente registros de uso de disco no arquivo /var/adm/acct/nite/dacct. Para tal o comando dodisk invoca outros comandos. Dependendo do nvel de detalhe, podem ser usados os comandos diskusg ou acctdusg para coletar os dados. O comando acctdisk usado para gravar um registro de totalizao. O registro de totalizao por sua vez usado pelo comando acctmerg para preparar o relatrio de contabiilizao dirio. O comando dodisk cobra dos usurios pelos links de arquivos encontrados no seu diretrio home e divide a conta igualmente entre aqueles que possuem links para o mesmo arquivo. Desta forma o custo de compartilhamento de arquivos distribudo igualmente entre todos os usurios. A coleta de dados relativa ao uso de impressoras resultado de uma interao entre o comando enq e o subsistema qdaemon. O comando enq enfileira o nome do usurio, nmero do job e o nome do arquivo a ser impresso. Aps o arquivo ser impresso, o comando qdaemon escreve um registro ASCII no arquivo /var/adm/qacct, contendo o nome, nmero do usurio e o nmero de pginas impressas. Estes registros podem ser organizados e convertidos em registros de contabilizao total.
Os registros so criados pelo comando dodisk, o qual invocado periodicamente pelo comando cron
Impressoras
G
A coleta de dados de impressoras resultado de uma interao entre o comando enq e o subsistema qdaemon
181
UNICAMP - CCUEC
Relatrios
G G
Tempo de conexo runacct
NOTAS: Tempo de conexo O comando runacct invoca dois outros comandos, acctcon1 e acctcon2, para processar os registros de login, logout e de encerramento do sistema que so gravados no arquivo /var/adm/wtmp. O comando acctcon1 converte estes registros em registros de sesso e os escreve no arquivo /var/adm/act/nite/lineuse. O comando acctcon2 por sua vez converte os registros de sesso em um registro de totalizao que gravado no arquivo /var/adm/logacct, que o comando acctmerg adiciona aos registros dirios. Se o comando acctcon1 invocado a partir da linha de comandos, deve-se incluir a opo -l para gerar o arquivo /var/adm/acct/nite/lineuse. Para produzir um relatrio geral para determinado perodo (/var/adm/acct/nite/reboots), invocar o comando acctcon1 com a opo -o. Processos Dois comandos processam os dados coletados no arquivo /var/adm/pacct . O comando acctprc1 traduz o ID do usurio no nome do usurio e grava registros ASCII contendo os tempos de CPU gastos (prime e noprime), tamanho de memria usada, nmero de I/O. O comando acctprc2 transforma estes registros em registros de totalizao que so adicionados aos relatrios dirios. O comando acctms sumariza recursos utilizados por nome de comando. O comando acctcom prov informaes mais detallhadas para comandos especficos (quem usou o comando, etc.). Uso de disco e impressora Os registros de utilizao de disco coletados no arquivo /var/adm/acct/nite/dacct so includos nos relatrios dirios pelo comando acctmerg. O mesmo ocorre com os registros de utilizao de impressora que esto no arquivo /var/adm/qacct.
G G G G
acctcon1 acctcon2
lastlogin
Processos
G G G G
182
UNICAMP - CCUEC
NOTAS:
Arquivos de dados O arquivo /var/adm/pacct o principal arquivo de coleta de dados de account, onde gravada a maioria dos registros de utilizao de recursos. O arquivo /var/adm/wtmp contm os principais registros relativos aos logins dos usurios. Os arquivos /var/adm/Spacct.mmdd so arquivos temporrios utilizados no instante de execuo do comando runacct. Podem ser deletados se o filesystem ficar cheio. Arquivos de sumarizao/relatrios O arquivo /var/adm/acct/nite/daytacct o principal arquivo de dados de account. Possui a maioria das informaes coletadas diariamente e gerado pelo comando runacct (que ativado pelo daemon cron). um arquivo binrio que condensa informaes de diversos outros arquivos de account. Os arquivos /var/adm/acct/sum/tacct.mmdd nada mais so do que os arquivos de account relativos ao uso de CPU, disco, impressora, I/O para o dia mmdd. Os arquivos /var/adm/acct/sum/rprtmmdd so os relatrios dirios de sumarizao de uso de comandos. So utilizados pelo comando monacct na g era o d o rela t rio fiscal /var/adm/acct/fiscal/fiscrptnn, juntamente com os arquivos /var/adm/acct/sum/tacct.mmdd. Arquivos de Formato Aos principais arquivos de account esto associados arquivos de formato que descrevem os campos sumarizados. A maioria dos arquivos de formato se encontra no diretrio /usr/include/sys.
G G G G
G G G
Arquivos de formato
183
UNICAMP - CCUEC
NOTAS: Os comandos de account funcionam de muitas maneiras. Alguns comandos: -Coletam dados ou produzem relatrios para um tipo especfico de contabilizao (uso de disco, tempo de conexo) - Chamam outros comandos de account, que podem tanto gerar registros de account como gerar/atualizar relatrios de account.
G G G
184
UNICAMP - CCUEC
Configurao do Account
G G G G G G G
Prover acesso correto aos arquivos de account Configurar feriados e horrios Prime e Noprime Habilitar account na mquina Identificar os filesystems que sero contabilizados Especificar o arquivo de dados de impressora Criar diretrios de account Incluir chamadas dos comandos de account na crontab (dodisk, ckpacct, runacct, monacct)
NOTAS: Prover o acesso correto aos arquivos de account atravs do comando /usr/sbin/acct/nulladm wtmp pacct. Configurar arquivo /etc/acct/holidays , definindo nesse arquivo os feriados do ano e os horrios Prime e Noprime. Habilitar o account incluindo no /etc/rc o comando: /usr/bin/su -adm -c /usr/bin/acct/startup Editar o arquivo /etc/filesystems identificando quais os filesystems sero contabilizados por uso de disco: account=true Editar o arquivo /etc/qconfig, especificando o arquivo de dados a ser usado na contabilizao do uso da impressora, se for o caso: acctfile= /var/adm/qacct Como usurio adm, criar os diretrios nite, fiscal e sum:
185
UNICAMP - CCUEC
186
UNICAMP - CCUEC
187
UNICAMP - CCUEC
188