Скачать 7.51 Mb.
|
SCO: Пособие администратора системы SCO UNIX System V/386 Операционная система Operating System Пособие администратора системы System Administrator's Guide 1989 - i - Информация в данном документе является объектом для изменений без оповещения и не представляет ограничений ни со стороны Santa Cruz Operation, ни со стороны Microsoft Corporation. Программное обеспечение, описанное здесь, разработано по лицензионным соглашениям или открытым соглашениям. Оно защищено от копирования на магнитную ленту, диск или другую среду для любых целей кроме индивидуального использования получателем. Части (С) 1980, 1981, 1982, 1983, 1984, 1985, 1986, 1987, 1988 Microsoft Corporation Все права защищены Части (С) 1983, 1984, 1985, 1986, 1987, 1988 The Santa Cruz Operation, Inc. Все права защищены. SCO Document Number: 5-22-89-6.0/3.2.0C - ii - СОДЕРЖАНИЕ ------------------------------------------------------- 1. Введение Обзор 1-1 Роли администратора системы и администрирования 1-2 Облегчение администрирования при помощи sysadmsh 1-4 Бюджет суперпользователя 1-6 Клавиатура 1-7 Безопасность системы 1-9 Об этом пособии 1-10 2. sysadmch: использование оболочки администрирования системы Введение 2-1 Запуск sysadmsh 2-2 Как организована оболочка 2-3 Выбор объектов меню 2-5 Использование форм 2-7 Использование видео-клавиш 2-13 Использование окон сканирования 2-14 Получение помощи 2-16 Изменение текущего каталога внутри sysadmsh 2-19 Функциональные клавиши 2-20 Использование управляющих последовательностей оболочки для доступа к командной строке UNIX 2-21 Переменные среды sysadmsh 2-22 Команды UNIX и эквиваленты sysadmsh 2-23 3. Запуск и останов системы Введение 3-1 Запуск системы 3-2 Загрузка операционной системы 3-2 Очистка файловой системы 3-3 Выбор режима операций системы 3-3 Вход как суперпользователь 3-5 Останов системы 3-6 Использование команды shutdown 3-6 Использование команды haltsys 3-7 Разъяснение информации загрузки 3-8 - iii - Приспособление процесса загрузки 3-9 Изменение файла /etc/default/boot 3-9 Автоматическая загрузка 3-10 Приспособление запуска системы 3-11 Изменение файла /etc/inittab 3-11 Изменение записей /etc/rc2 3-12 Изменение файлов .profile и .login 3-14 Изменение файла /etc/motd 3-15 4. Использование файловых систем Введение 4-1 Что такое файловая система? 4-2 Монтирование и демонтирование файловой системы 4-3 Типы файловых систем 4-4 Преобразование файловых систем UNIX в AFS 4-4 Обеспечение свободного пространства в файловых системах 4-6 Стратегии для обеспечения свободного пространства 4-6 Вывод на экран величины свободного пространства 4-7 Общесистемное сообщение 4-8 Вывод на экран информации об использовании диска 4-8 Вывод на экран блоков по владельцам 4-9 Передача пользователю сообщения по почте 4-9 Поиск файлов 4-9 Поиск файлов core и временных файлов 4-10 Очистка журнальных файлов 4-11 Удаление и восстановление файловой системы 4-11 Расширение файловой системы 4-12 Файловые системы и большие каталоги 4-13 Изменение/добавление файловых систем на первичном жестком диске 4-14 Целостность файловой системы 4-15 Файлы в системах UNIX 4-16 Файловые системы в системах UNIX 4-16 Причины порчи файловой системы 4-17 Правила проверки файловых систем 4-18 Восстановление файловой системы командой fsck 4-18 Краткое описание этапов fsck 4-20 Автоматическая проверка файловой системы 4-21 Исправление файловой системы с помощью команды fsdb 4-21 - iv - Проверка нарушения значений fsize и isize 4-22 Поиск fsize и isize в суперблоке 4-23 Установка нормальных значений для fsize и isize 4-24 5. Обеспечение безопасности системы Введение 5-1 Что такое надежная система? 5-3 Концепции надежной системы 5-3 Работа надежной системы 5-7 Назначение административных ролей с помощью авторизаций 5-7 Административное управление подсистемами с помощью sysadmsh 5-9 Назначение авторизаций ядра 5-9 Использование параметров секретности, настроенных или принятых по умолчанию 5-11 Управление системным доступом 5-11 Использование подсистемы контроля 5-14 Компоненты подсистемы контроля 5-15 Механизм контроля ядра 5-15 Драйвер устройства контроля 5-15 Демон контроля 5-16 Доступ к контролю через sysadmsh 5-17 Методология контроля 5-18 Авторизации контроля 5-18 Источники контрольных записей 5-18 Учитываемость в контроле 5-20 Типы событий контроля 5-21 Эффективный системный контроль 5-23 Административные аспекты 5-23 Процедуры контроля 5-26 Установка схемы сбора данных 5-27 Включение/выключение контроля 5-32 Сопровождение файлов контроля 5-32 Вывод списка контрольных записей 5-33 Дублирование контрольных записей 5-33 Составление контрольных отчетов 5-34 Понятие редукции данных 5-36 Форматы записей для системных вызовов 5-36 Контрольные записи прикладных программ 5-41 - v - Проблемные области подсистемы контроля 5-44 Пространство на диске 5-44 Фатальные сбои системы 5-45 Сообщения подсистемы 5-45 Терминология контроля 5-45 Средства защиты файловой системы 5-48 Очистка битов SUID/SGID и sticky-бита при записи 5-48 Sticky-бит и каталоги 5-49 Промены 5-51 Импортирование данных 5-51 Файлы 5-51 Файловые системы 5-52 Шифрование данных 5-53 Установка бита GID каталога 5-53 Проверка целостности системы 5-54 /etc/fsck 5-54 Контрольный журнал 5-54 Порядок проверок после фатального сбоя системы 5-55 Защищенные базы данных 5-55 Проверка базы данных аутентификации 5-57 Проверка целостности системы 5-57 Сообщения об ошибках, связанных с секретностью 5-59 Сообщения об ошибках регистрации в системе 5-59 Условия ошибок контроля 5-60 Проблемы авторизации 5-61 Функционирование демонов в надежной системе 5-62 Включение защиты с помощью кодового пароля 5-64 Разрешение пользователям монтировать файловые системы 5-65 Авторизация использования команд планирования заданий 5-66 Изменение авторизации на планирования заданий, принятой по умолчанию 5-66 Разрешение/запрещение использования cron отдельными пользователями 5-67 Просмотр пользовательских разрешений на cron 5-68 Разрешение/запрещение использования at/batch отдельными пользователями 5-68 Просмотр пользовательских разрешений на at/batch 5-68 - vi - Использование файлов среды для команд at/batch 5-69 6. Дублирование файловых систем Введение 6-1 Стратегии дублирования с использованием sysadmsh 6-2 Использование авторизации backup для дублирования 6-2 Дублирование на гибких дисках и большие системы 6-2 Краткие сведения об используемых утилитах 6-3 Подготовка к запланированному дублированию 6-4 Составление расписания дублирования 6-4 Маркировка резервных копий 6-8 Ведение журнала 6-9 Выполнение запланированного дублирования 6-11 Использование отформатированного носителя 6-11 Запуск дублирования 6-11 Выполнение незапланированного дублирования 6-14 Проверка резервной копии 6-17 Получение листинга дублирования 6-19 Восстановление отдельных файлов и каталогов с резервной копии 6-21 Восстановление всей файловой системы с томов cpio 6-25 Восстановление всей файловой системы с томов xbackup 6-25 Описание уровней дублирования 6-32 Принципы уровней инкрементного дублирования 6-32 Как работает расписание, принятое по умолчанию 6-33 Как используются резервные копии для восстановления файловой системы 6-35 7. Добавление драйверов устройств в среде конструктора связей Введение 7-1 Драйверы устройств 7-2 Установка драйверов устройств 7-2 Установка драйверов с предварительной конфигурацией 7-3 - vii - Установка драйверов без процедуры настройки оболочки 7-3 8. Настройка работы системы Введение 8-1 Примеры специального распределения ресурсов 8-3 Перераспределение ресурсов ядра с помощью утилиты конфигурации 8-4 Использование командной строки configure 8-5 Реконфигурация в случае постоянных сообщений об ошибках 8-7 Реконфигурация для выполнения задач 8-8 Когда настраивать и что настраивать 8-8 Специальные требования 8-8 Улучшение использования диска 8-9a Что надо сделать когда добавляется память 8-10a Организация файловой системы 8-11 Определение эффективного способа использования системы 8-14 Команда ps 8-14 Переменные пользователя $PATH 8-15 Использование средств измерения производительности для диагностирования неэффективности системы 8-16 Использование памяти: Буферы и страницы 8-17 Использование буферов: sar -b 8-17 Производительность процесса: sar -q 8-18 Использование процессора: sar -u 8-19 Системные таблицы: sar -v 8-20 Свопинг: sar -w 8-21 Проверка работы системы по командам: timex 8-22 Описание настраиваемых системных параметров 8-23 Диски и буферы 8-23 Символьные буферы 8-25 Файлы, индексные дескрипторы файла и файловые системы 8-26 Процессы, управление памятью и свопинг 8-29 Часы 8-31 Мультиэкраны 8-32 Очередь сообщений 8-32 Семафоры 8-33 Разделенные данные 8-34 - viii - Имя системы 8-35 Потоки данных 8-35 Очеpеди событий и устpойства 8-38 Аппаpатно-зависимые паpаметpы 8-38 Паpаметpы pазделения удаленных файлов 8-38 9. Использование операционных систем DOS и OS/2 Введение 9-1 Совместимость с OS/2 9-2 Разбивка жесткого диска командой fdisk 9-3 Переключение операционных систем 9-5 Установка раздела UNIX в систему DOS 9-7 Использование систем UNIX и DOS на компьютере с двумя жесткими дисками 9-9 Удаление операционной системы с жесткого диска 9-11 Утилиты, обеспечивающие доступ к DOS 9-12 Аргументы файлов и каталогов 9-13 Пользовательский, принимаемый по умолчанию файл с перестраиваемой конфигурацией 9-13 Организация файловой системы DOS в UNIX системе 9-15 Поддержка процесса создания конфигурации для организованных файловых систем DOS 9-15 Как организуется доступ в файловые системы DOS 9-15 Использование команды mount 9-16 Восстановление и проверка файловой системы DOS 9-17 Кто может получить доступ к файловой системе DOS 9-17 Просмотр файлов DOS 9-18 Ограничения 9-18 Операционные системы UNIX и DOS на нестандартных дисках 9-20 10. Ведение учета пользователей Введение 10-1 Управление учетом 10-3 Добавление пользователя 10-3 Изменение/Назначение прав пользователя 10-8 Удаление учетной информации пользователя 10-9 Блокировка учетной информации пользователя 10-9 - ix - Изменение группы пользователей 10-10 Изменение пароля пользователя или параметров пароля 10-11a Определение/изменение параметров контроля пользователя 10-13 Добавление/изменение групп 10-14 Конфигурация учета по умолчанию 10-15 Выбор сниженной защиты по умолчанию 10-16 Динамическое изменение параметров защиты 10-17 Изменение ограничений входа в систему, принятого по умолчанию 10-17 Изменение ограничений по паролю, принятого по умолчанию 10-19 Изменение прав, принимаемых по умолчанию 10-21 Авторизованные администраторы и привилегированный пользователь 10-24 Права для работы с ядром 10-24 Управление входом в систему с терминала 10-26 Просмотр входа терминала 10-26 Переопределение ограничений входа в систему 10-27 Блокировка/разблокировка терминала 10-28 Установка базы данных эквивалентных устройств 10-28 Генерация отчетов 10-29 Отчет по статусу пароля 10-29 Отчет по работе терминала 10-31 Отчет по входам в систему 10-32 11. Построение удаленной сети с помощью UUCP Введение 11-1 Что такое UUCP 11-1 Как пользоваться настоящим pуководством 11-2 Что вам нужно 11-2 Команды UUCP 11-3 Каталоги UUCP 11-5 Фоновые пpогpаммы UUCP 11-6 Как pаботает UUCP 11-6 Пpимеp тpанзакции UUCP 11-7 Соединение двух локальных систем с помощью прямой шины 11-10 Выбоp последовательного поpта 11-10 Подключение последовательного кабеля 11-11 Подключение удаленных систем UUCP через модем 11-13 - x - Выбоp последовательного поpта 11-13 Установка кодового вызова 11-14 Подключение модема 11-15 Включение в конфигуpацию HAYES 2400 или совместимого с ним модема 11-16 Модемы с пеpеменной скоpостью пеpедачи данных 11-18 Тестиpование модема 11-18 Hастройка UUCP в вашей системе 11-20 Hастpойка упpавляющих файлов с помощью uuinstall 11-20 Установка имени абонента в файле /etc/systemid 11-23 Выбоp и описание поpта UUCP 11-24 Обpазование учетных данных pегистpации для абонента с pежимом кодового вызова 11-26 Добавление записей для удаленных абонентов в файл 11-27 Огpаничение доступа чеpез файл Permissions 11-33 Добавление в файл Devices записей об устpойствах 11-42 Использование одного поpта для получения и посылки кодового вызова 11-48 Специальные опции настройки UUCP 11-49 Добавление набоpных устpойств в файл Dialers 11-49 Пpименение Dialcodes для обpазования мобильного файла Systems 11-51 Пpименение файла Devconfig 11-53 Обpазование альтеpнативных упpавляющих файлов чеpез Sysfiles 11-53 Изменение паpаметpов пакета uucico 11-54 Защита от входа в систему неизвестного абонента 11-55 Связь абонентов Micnet с сетью UUCP 11-55 Администрирование вашей системы UUCP 11-57 Планиpование связи с дpугими системами 11-57 Автоматизиpованное обслуживание 11-59 Получение отчетов о pегистpации пpи использовании UUCP:uulog 11-60 Каталог общего пользования UUCP 11-62 Поиск неисправностей 11-65 Пpовеpка pаботоспособности автоматического набоpного устpойства/модема 11-65 Пpовеpка файла Systems 11-65 Отладочная пеpедача 11-66 Пpовеpка базовой инфоpмации 11-66 Контроль сетевой передачи данных и перегрузки 11-68 Пеpеполнение каталогов и отсутствие места 11-68 Истощение запасов обpаботки 11-68 - xi - Оценка степени засоpения каталогов 11-68 Полные примеры UUCP 11-70 Пpимеp 1: Система gomer 11-70 Пpимеp 1: Система dingbat 11-73 Пpимеpы команд 11-75 Сообщения об ошибках UUCP 11-76 Сообщения об ошибках типа ASSERT 11-76 Сообщения об ошибках UUCP типа STATUS 11-78 12. Построение локальной сети с MICNET Введение 12-1 Составление структуры сети 12-2 Выбоp имен компьютеpов 12-2 Выбоp топологии сети 12-2 Постpоение схемы топологии сети 12-3 Стpатегия соединения сети 12-4 Hазначение шин и скоpостей 12-5 Построение сети 12-8 Фоpмиpование файлов топологии сети Micnet 12-8 Сохpанение файлов Micnet 12-11 Восстановление файлов Micnet 12-12 Пуск сети 12-14 Тестирование сети MICNET 12-15 Пpовеpка соединений сети 12-15 Использование файла pегистpации пpи диагностике 12-16 Останов сети 12-17 Изменение сети Micnet 12-18 13. Каталоги UNIX и файлы специальных устройств Введение 13-1 Каталоги UNIX 13-2 Коpневой каталог 13-2 Каталог bin 13-2 Каталог dev 13-3 Каталог etc 13-4 Каталог lib 13-5 Каталог mnt 13-5 Каталог tmp 13-5 Каталог usr 13-6 Каталог tcb 13-6 Файлы регистрации 13-7 - xii - Специальные файлы устройств 13-9 Специальные имена файлов 13-9 Блоковые pазмеpы 13-9 Число пpомежутков и блоков 13-10 Тpебования к теpминалам и сети 13-10 14. Добавление портов, терминалов и модемов Введение 14-1 Добавление и конфигурирование последовательных портов 14-2 Установка последовательной консоли 14-4 Добавление терминала 14-5 Задание линий терминалов 14-9 Файл gettydefs 14-9 Изменение файла gettydefs 14-11 Проверка параметров установки терминала 14-13 Изменение работы последовательной линии 14-15 Задание типа терминала 14-17 Автоматическое задание типа терминала 14-19 Удаление терминала 14-20 Использование последовательных мультиэкранов средствами mscreen 14-21 Поиск неисправностей 14-24 Усовершенствованное использование 14-25 Использование модема в системе 14-28 Последовательные линии 14-28 Выходные данные из вашего компьютера 14-28 Установка модема, обеспечивающего пересылку данных абоненту сети 14-30 Поиск неисправностей 14-33 Подключение к компьютеру 14-35 Установка модема, обеспечивающего вход в сеть информационного обмена 14-36 Поиск неисправностей 14-37 Разделение обеспечения входа в сеть информационного обмена и обеспечения пересылки данных абоненту 14-40 Установка разделяемого модема обеспечения входа в сеть информационного обмена/обеспечения пересылки данных абоненту сети 14-40 Параметры установки модема Hayes 14-40 - xiii - 15. Использование принтеров Введение 15-1 Спуловая система принтера 15-1 Установка принтера 15-3 Сводка команд пользователя 15-7 Сводка административных команд 15-8 Добавление локального принтера 15-10 Добавление принтера как терминала login 15-14 Запуск и останов средств печати LP 15-15 Ручной останов средств печати 15-15 Ручной запуск средств печати 15-16 Отмена запроса печати 15-17 Открытие и закрытие принтеров 15-18 Добавление принтера классу 15-19 Установка системного назначения, принимаемого по умолчанию 15-21 Монтирование формы или печатающего механизма 15-22 Удаление принтера или класса 15-24 Управление загрузкой печати 15-25 Отвержение запросов для принтера или класса 15-25 Принятие запросов для принтера или класса 15-26 Пересылка запросов на другой принтер 15-26 Примеры 15-27 Управление приоритетами очереди 15-29 Задание пределов приоритета 15-30 Задание приоритета по умолчанию 15-31 Проверка пределов и умолчаний приоритетов 15-31 Пересылка запроса в очередь 15-31 Проверка конфигурации принтера 15-33 Поиск неисправностей в системе печати 15-35 Нет выхода - нечего печатать 15-35 Неразборчивая печать 15-36 Различимая печать, неправильные интервалы 15-37 Двойные интервалы 15-37 Нет левого поля / продолжения текста 15-38 Зигзаги на странице 15-38 Неправильный набор символов или ключ 15-38 Ошибки отключения 15-39 Бездействующие принтеры 15-39 Формы 15-41 Что такое форма? 15-41 Определение формы 15-42 Удаление формы 15-44 - xiv - Ограничение доступа пользователя 15-45 Сигнал монтирования формы 15-46 Монтирование формы 15-48 Проверка формы 15-48 Фильтры 15-50 Что такое фильтр? 15-50 Определение фильтра 15-54 Добавление фильтра 15-61 Удаление фильтра 15-61 Проверка фильтра 15-62 Слово предостережения 15-62 Очистка журнала запросов 15-62 Настройка средств печати 15-66 Настройка характеристик порта принтера 15-68 Настройка базы данных terminfo 15-70 Как писать программу интерфейса 15-72 Как писать фильтр 15-79 Специальные возможности конфигурации 15-81 Тип принтера 15-81 Типы содержимого 15-82 Метод соединения 15-84 Наборы символов или печатающий механизм 15-85 Предупреждение о сбоях 15-90 Восстановление при сбоях 15-92 Ограничение доступа пользователя 15-93 Атрибуты печати по умолчанию 15-94 Установка последовательных принтеров протокола RTS/CTS 15-96 Использование принтера без спулера 15-98 Создание начального файла устройства 15-99 16. Использование накопителей на гибких магнитных дисках и накопителей на магнитных лентах Вступление 16-1 Использование кассетных накопителей на магнитной ленте (стриммеров) 16-2 Установка и конфигурация 16-2 Кассетная магнитная лента 16-3 Мини кассетный накопитель на магнитной ленте 16-4 Кассетный накопитель на магнитной ленте QIC-40 16-4 Накопители на магнитной ленте SCSI 16-4 Повторное редактирование ядра системы 16-4 Сообщения о самозагрузке 16-4 - xv - Редактирование файла /etc/default/tar 16-5 Кассетные накопители на магнитной ленте QIC 16-5 Мини кассетные накопители 16-6 Архивация файлов на магнитной ленте 16-6 Команда tar 16-7 Обслуживание накопителя на магнитной ленте 16-7 Форматирование магнитной ленты 16-8 Обеспечение кода коррекции ошибки (ЕСС) накопителя на магнитной ленте 16-9 Использование накопителя на гибком магнитном диcке 16-10 Форматирование накопителя на гибком магнитном диске 16-10 Файл /etc/default/format 16-11 Использование гибких магнитных дисков для хранения файлов данных 16-13 Создание файловой системы на гибких магнитных дисках 16-14 Создание аварийно загружаемого гибкого диска 16-17 17. Использование материнских плат Вступление 17-1 Установка материнских плат 17-2 Блок двухсекционных переключателей и перемычки 17-2 Установка аппаратурных средств 17-2 Программа настройки дисков, поставляемая производителем 17-3 Подключение дополнительной памяти 17-4 18. Использование мышки Вступление 18-1 Установка аппаратурных средств 18-2 Установка мышки 18-3 Удаление мышки 18-7 Использование мышки 18-8 Использование мышки при работе с мультиэкранами 18-8 Использование мышки при работе с последовательными терминалами 18-8 Разделение мышки между несколькими терминалами 18-8 Использование мышки программами, базирующимися на работе с клавиатурой 18-9 - xvi - 19. Решение системных проблем Вступление 19-1 Восстановление терминала без эхо ответа 19-2 Восстановление заблокированного терминала 19-3 Выявление блокировки клавиатуры консоли 19-6 Выявление ошибки медленной печати параллельного принтера 19-9 Переключение на выполнение операции опроса 19-10 Прекращение выполнения бесконтрольного процесса 19-12 Разблокирование терминала или счета пользователя 19-13 Замещение забытого пароля пользователя 19-14 Восстановление свободного пространства 19-15 Восстановление потерянных системных файлов 19-16 Восстановление испорченной корневой файловой системы 19-17 Ремонт файловой системы после ошибки: остановка утилиты fsck при проверки размера 19-19 Восстановление после системной аварии 19-20 Выявление некачественной частоты электропитания компьютера 19-21 Получение информации о дефектной дорожке 19-22 20. Использование системной консоли и цветных дисплеев Вступление 20-1 Выбор типа клавиатуры консоли 20-2 Ручное переключение режимов работы клавиатуры 20-2 Изменение режимов работы клавиатуры на все время работы 20-3 Использование мультиэкранов 20-4 Мультиэкраны и мульти-видео адаптеры 20-5 Изменение видео шрифтов 20-6 Управление цветными дисплеями, выполняемой утилитой setcolor 20-7 Изменение цветов переднего и заднего плана 20-7 Изменение цветов обратного видео изображения 20-8 Изменение цвета обрамления экрана 20-8 Управление звонком клавиатуры 20-8 Сброс экрана 20-9 - xvii - 21. Установка электронной почты Вступление 21-1 Преобразование файлов конфигурации 21-2 Преобразование файла псевдонима 21-2 Установка конфигурации сети Micnet 21-3 Установка конфигурации сети UUCP 21-4 Ручное редактирование файлов конфигурации 21-6 Модификация файла mmdftailor 21-6 Имена домена и компьютера 21-6 Адрес поддержки 21-8 Планирование передачи 21-8 Табличные определения 21-8 Определения псевдонима 21-9 Канальные определения 21-9 Определения домена 21-11 Уровни регистрации 21-12 Определение псевдонимов 21-13 Файл alias.list 21-13 Файл alias.user 21-14 Редактирование маршрутных файлов 21-14 Доменные файлы 21-15 Канальные файлы 21-16 Пример маршрута 21-18 Модификация базы данных 21-19 Обслуживание системы MMDF 21-20 22. Включение дополнительных накопителей на жестких магнитных дисках Вступление 22-1 Действия выполняемые перед началом работы 22-3 Установка конфигурации накопителя на жестком магнитном диске 22-3 Жесткие магнитные диски ST506 или ESDI 22-3 Подготовка аппаратурных средств 22-6 Установка накопителя на жестком магнитном диске 22-7 Создание новых файловых систем 22-10 Перередактирование ядра 22-12 Пересылка текущих счетов пользователя с основного накопителя на жестком магнитном диске 22-13 - 1 - - 1-1 - Введение Обзор 1-1 Роли администратора системы и администрирования 1-2 Упрощение администрирования при помощи sysadmsh 1-4 Бюджет суперпользователя 1-6 Клавиатура 1-7 Защита системы 1-9 Об этом пособии 1-10 - 1-1 - ВВЕДЕНИЕ Ваша система UNIX является совокупностью программ, позволяющих вам выполнять полный набор задач от разработки программ на языках высокого уровня или на ассемблере и до создания, редактирования и печати документов. Для интеллектуального выполнения система требует тщательного управления ее работой и регулярного планирования и обслуживания. Данное пособие показывает как управлять и поддерживать операционную систему на вашем компьютере обеспечивая максимальную его производительность с минимальными проблемами. Важной частью работы системы является защита данных системы. Безопасность очень детально рассмотрена в данном пособии; операционная система содержит гибкий механизм защиты вашей информации. Это пособие показывает как расширять вашу систему при помощи удаленных и локальных сетей. Для создания локальной сети через последовательные связи можно применить micnet. Для удаленных связей через телефонные линии можно применить UUCP, обеспечивающей связи с системами UNIX во всем мире. (Смотри "Построение локальной сети при помощи Micnet", и "Построение удаленной сети при помощи UUCP " в данном пособии для получения полной информации о возможностях создания сетей.) - 1-2 - РОЛИ АДМИНИСТРАТОРА СИСТЕМЫ И АДМИНИСТРИРОВАНИЯ Каждая система UNIX должна иметь как минимум одного человека для поддержания системы и ее работы. В данном пособии такой человек называется администратором системы. И его задача в обеспечении правильности работы системы и ее точной настройки и для выполнения заданий, которые требуют специальных привелегий. Эти обязанности требуют чтобы администратор системы обладал широким полномочиями и мог работать с многими функциями. Вы можете иметь одного администратора системы или распределить его задачи между несколькими людьми. Можно и передать им обязанности прямо ограниченные одним или несколькими аспектами системы. В зависимости от размера системы и количества пользователей администрирование системы может представлять собой от нескольких работ до полного занятого рабочего дня. Даже если система мала, администратор системы должен правильно и аккуратно выполнить все нужные задания поскольку нерегулярное обслуживание может сильно снизить производительность системы. Администратор системы должен хранить журнал всех модификаций системы и событий в ней. Каждое событие, сообщение, сохранение или модификация должны быть занесены в журнал с датой, временем и именем пользователя, вошедшего в систему, а также с обстоятельствами сопутствующими событию. Например, если новая прикладная программа добавляется в программное обеспечение системы, в журнале должна быть соответствующая запись. Эта запись должна содержать время, дату, имя установившего программу пользователя и любые замечания, полезные при установке и использовании программы. Точный журнал поможет при решении проблем диагностики системы и приводит к расширению использования системы. - 1-3 - Все задания в данном пособии представлены с точки зрения администратора системы, но многие из них можно выполнять обычному пользователю. Поскольку некоторые задачи сильно влияют на работу системы, их может выполнять только администратор системы. Однако, независимо от того, кто выполняет эти задания, они должны быть записаны в журнал системы. Следуя этим правилам можно предотвратить нежелаемые изменения системы. Администратор системы имеет несколько задач для выполнения, некоторые из них ежедневно: * убедиться в целостности системы и ненарушенности механизма защиты. * сделать несколько адекватных сохранений (регулярные копии файлов системы) для возможности их дальнейшего использования. * управлять проблемами, относящимися к использованию ограниченных ресурсов компьютера (дисковое пространство, число процессов и т.д.). * облегчение остановок коммуникации системы (сетей) из-за отказов соединений. * выполнение восстановлений системы и обеспечение фиксаций. * предоставление общих услуг пользователям. - 1-4 - Упрощение администрирования при помощи sysadmsh sysadmsh - интерфейс меню, разработанный для упрощения задач администратора системы. Меню, субменю и экраны позволяют вам упростить работу или заполнение бланков. sysadmsh позволяет менее искушенному администратору системы использовать команды UNIX в противном случае требующие их запоминания и постоянных обращений к страницам пособий по их применению. Этот интерфейс содержит подсказку, зависящую от контекста; просто нажмите клавишу F1 из любого меню и появится дальнейшее объяснение опций меню. Если вы новичок в операционной системе UNIX, то мы настоятельно рекомендуем познакомиться с концепциями и заданиями, приведенными в Tutorial - Самоучителе - для новичков. После его изучения вы будете уметь выполнять основные задания администратора системы, приведенные здесь. Для помощи пользователям sysadmsh документация этого пособия дополнена ссылками sysadmsh, которые появляются под инструкциями командной строки UNIX. Например, следующие инструкции относятся к утилите custom, применяемой для введения дополнительного программного обеспечения в вашу систему. Под командой приведена последовательность выборов меню sysadmsh. - 1-5 - Введите следующую команду: custom sysadmsh users select: System -> Software Это значит, что вы можете выбрать функции команды custom сперва выбрав System в главном меню sysadmsh, затем выбрав Software на следующем нижнем уровне. Выбор можно сделать из меню любым из следующих способов: * проход через опции меню при помощи клавиши Space и нажатия Return на нужной вам опции. * переместите влево или вправо при помощи клавиш-стрелок и нажмите Return на нужной вам. * нажмите первую букву нужной вам опции. Это быстрейший способ. Используя пример выше нужно просто ввести ss без нажатия клавиши Return и вы попадете в меню custom. Для получения дальнейших инструкций по использованию sysadmsh обратитесь к главе "sysadmsh: использование оболочки системного администратора". - 1-6 - Бюджет суперпользователя Бюджет суперпользователя - это специальный бюджет для выполнения задач поддержки системы. Он дает суперпользователю - системному администратору необычные привилегии, которые обычный пользователь не может иметь, например, доступ ко всем файлам системы и выполнение привилегированных команд. Многие задания, представленные в данном пособии требуют, чтобы администратор системы входил в нее как суперпользователь. Для этого он должен знать пароль суперпользователя, созданный во время установки вашей системы. (Смотри Пособие по установке). Вход в систему как суперпользователь предназначен только для выполнения задач поддержки системы. Даже если администратор системы только один использует систему, он должен создать бюджет для текущей работы как обычного пользователя и резервируя бюджет суперпользователя только для системных работ. Несколько пользователей должны знать пароль суперпользователя. Некорректное использование возможностей суперпользователя неопытным пользователем может привести к потерям данных, программ и даже всей операционной системы. - 1-7 - Клавиатура Для работы UNIX большинство клавиш и их комбинаций имеют специальное значение. Они имеют имена, уникальные для систем UNIX и могут не соответствовать наклейкам на клавишах для других систем. Для подсказки в определении этих клавиш приведена следующая таблица. Список для ваших конкретных устройств входа описан в keyboard(HW). В этой таблице тире между клавишами значит "нажмите первую клавишу и держите ее при нажатии второй". Специальные клавиши Имя UNIX Надпись на Действие клавише
- 1-8 - s Ctrl-s останов печати на стандартном устройстве вывода, таком как терминал. Не останавливает программы. u Ctrl-u удаляет все символы в текущей строке. Называется также KILL. Ctrl- завершает текущую команду и со- здает файл core. (Рекомендуется только для отладки). Смотри core(F) для получения дополнительной информации. Esc выход из текущего режима; нап- ример, выход из режима ввода при работе в редакторе vi. Return завершает командную строку и инициирует действие оболочки. Большинство этих специальных функциональных клавиш может быть модифицировано пользователем. Для получения дополнительной информации смотри stty(C). - 1-9 - Секретность системы Важным условием нормальной работы является защита системы и ее данных от несанкционированного вмешательства. Система содержит механизмы защиты не присутствующую в других системах UNIX. Эти механизмы удовлетворяют классу С2 "доверия" как определено в критериях Trusted Computer System Evaluation Criteria (также известной как "Orange Book"). Как администратор системы вы можете конфигурировать механизмы защиты для удовлетворения требований вашей группы. Вы можете также установить мощные средства контроля для хранения детальных записей login и использования системы. Глава "Администрирование бюджетов пользователей" показывает как вводить пользователей в систему и использовать схему безопасности по умолчанию. "Поддержка безопасности системы" покрывает все аспекты операций верификации включая возможности надзора. - 1-10 - Об этом пособии Задания, представленные в данном пособии, начинаются от простейших, требующих самых элементарных знаний UNIX, до требующих полного знания принципов работы системы и компьютера. Каждая глава показывает средства и представляет знания, необходимые для выполнения заданий этой главы. В некоторых случаях вы можете быть отосланы к другим пособиям, таким как User's Guide или User's Reference. Это пособие содержит главы о вашем компьютере, который можно использовать в вашей системе. Использование и взаимодействие разных устройств с операционной системой показаны в полном объеме. Так например, "Использование драйверов флоппи-дисков и магнитных лент" показывает использование магнитной среды хранения и дает основы приготовления операционной системы для таких устройств, их установки и использования драйверов сразу после установки. Дополнительно есть главы рассказывающие о некоторых других типах устройств, которые можно будет использовать и некоторые из них помогут вам администрировать систему. Другие главы помогут установить сеть с другими компьютерами и понять вашу собственную систему. Обратите особое внимание на главы "Сохранение файловых систем", "Поддержка секретности системы" и "Решение проблем системы". Последняя является превосходным источником помощи при работе с системой без проблем, а глава по сохранениям показывает наиболее важные аспекты администрирования системы. - 2 - sysadmsh: использование оболочки администрирования системы Введение 2-1 Запуск sysadmsh 2-2 Как организована оболочка 2-3 Выбор объектов меню 2-5 Использование форм 2-7 Использование видео-клавиш 2-13 Использование окон сканирования 2-14 Получение помощи 2-16 Изменение текущего каталога внутри sysadmsh 2-19 Функциональные клавиши 2-20 Использование управляющих последовательностей оболочки для доступа к командной строке UNIX 2-21 Переменные среды sysadmsh 2-22 Команды UNIX и эквиваленты sysadmsh 2-23 - 2-1 - Введение sysadmsh (system administration shell) - это интерфейс меню разработанный для упрощения работы администратора системы. sysadmsh позволяет вам запускать команды администрирования системы с многочисленными опциями без использования традиционной командной строки UNIX. В этой главе показано как использовать этот интерфейс и для его эффективности нужно знать о некоторых возможностях команд, вызываемых sysadmsh. Список этих команд и соответствующие им опции меню sysadmsh даны в конце этой главы. Список ссылает вас на другие секции документации по UNIX, содержащие детальную информацию по каждой команде. Вы можете понять, что легче изучать материал данной главы если начать со старта sysadmsh и действительно выполнять примеры, которые здесь приведены. Глава предполагает некоторое знакомство с операционной системой UNIX, которое можно получить ознакомившись с концепциями, приведенными в Самоучителе - Tutorial - перед использованием меню sysadmsh. - 2-2 - Запуск sysadmsh Для выполнения работы с данным самоучителем войдите в систему как root и введите следующие команды: cd /tmp sysadmsh На экране появится меню sysadmsh:
- 2-3 - Как организован экран Ниже показана схема экрана sysadmsh. Области, выделенные жирно, появляются на экране как яркие области или полоски текста. Каждая область используется для вывода на экран специфических типов информации:
* индикатор контекста - высвеченная полоска текста в верхнем левом углу экрана показывает имя текущего меню. Он для открытого экрана sysadmsh показывает SysAdmSh. - 2-4 - * строка меню выводит опции меню, доступные в данное время. Главное меню sysadmsh состоит из девяти опций: System Backups Accounts Printers Media Jobs Dirs/Files Filesystems Quit. * строка описания дает вам краткое описание текущей высвеченной опции меню. * строка статуса - высвеченная полоска текста, отделяющая строки меню и описания от окна вывода. Строка ста- туса в открытом экране sysadmsh содержит дату, время и текущий рабочий каталог. Когда команда UNIX в процессе выполнения, имя ее и используемые опции выводятся в дальнем левом углу строки статуса. * строка команда/форма выводится в заголовке для содержимого области отображения. Это может быть имя команды UNIX или имя формы sysadmsh. Когда выведено имя команды, положение страницы пособия по ней добавлено в скобках. Например, при запуске команды who строка команды выводит who(C), что значит, что описание данной команды приведено в секции (C) User's Reference. * область вывода - отображения - это область куда выводятся формы sysadmsh и окна сканирования. Они детально объясняются в данной главе позже. * сообщения об ошибках и инструкции по восстановлению выводятся на последней строке экрана с повышенной яркостью. - 2-5 - Выбор объектов меню Строки клавиш, представленные ниже, использованы для прохождения по меню. Отметим, что есть несколько способов выбора опций, если вы использовали программы, основанные на меню ранее, то примените наиболее вам привычный. Базовые строки клавиш меню
Вы можете познакомиться с опциями меню при помощи стрелок-клавиш или клавиши пробела для перемещения подсветки от одной опции к другой. Каждый раз как вы подводите подсветку, описание данной опции появляется в строке описания. sysadmsh имеет иерархическую структуру меню. Большинство опций меню перемещают вас вниз к другому меню. Например, когда вы выбрали опцию Процессы из главного меню, выводится под-меню, содержащее еще опции, обеспечивающие проверку и работу с процессами на вашей машине. Иерархия меню позволяет легко найти команду, перемещаясь вниз от одного меню к другому. Обычно вы получаете опцию меню, которая или выполняет команду UNIX или выводит на экран форму, которую вы должны заполнить в деталях, нужных данной команде. Отметим, что ввод первой буквы имени опции - быстрейший способ прохождения по уровням меню; когда вы будете часто обращаться к одной и той-же команде, лучше набрать несколько букв, которые вы запомните. Лучший способ изучить использование меню - практика. Если по ошибке вы выбрали неправильное меню, то можете вернуться к предыдущему нажав клавишу . Если вы прошли по меню далеко, то можете вернуться в главное меню при помощи нажатия и ввода n. перемещает вас к опции Quit и n возвращает в главное меню. Для подсказки определения путей через меню sysadmsh приведена таблица 2.1, содержащая карту меню всех уровней. - 2-6 - Табл. 2.1 Карта меню
Dirs/Files Filesystems Quit V V V List Check Yes View Mount No Copy Umount Edit Add Modify Floppy Print DOS Archive Differences Remove |
Данный модуль включает в себя По (pcbe для Windows 9x/NT/2k/XP/2k3/2k3 64bit, Novell NetWare, Solaris, hp-ux, Linux, ibm-aix, RedHat Linux, sco unixware, and sco... |
Surt2000rmxli ибп smart ups rt 2000 ва для монтажа в стойку По (PowerChute Plus для Windows nt/2000, Windows 95/98, Novell NetWare, Solaris, hp-ux, Linux, ibm-aix, RedHat Linux, sco unixware,... |
||
Должностная инструкция системного администратора информационной системы персональных данных Настоящая инструкция определяет основные обязанности, права и ответственность системного администратора информационной системы доу... |
Руководство администратора Данный документ представляет собой руководство для администратора Учетной системы хода исполнения государственных и муниципальных... |
||
Учебное пособие составлено в соответствии с фгос3+ и уровню подготовки... Операционные системы: учебное пособие. – Старый Оскол: сти ниту «мисиС», 2016. – 96 с |
Инструкция администратора информационной безопасности информационной... Настоящая инструкция определяет функции администратора информационной безопасности информационной системы персональных данных Дневник... |
||
Руководство администратора системы на региональном уровне В контексте данного документа, если не указано иное – администратор системы «Результаты егэ» регионального уровня |
Учебное пособие для студентов и аспирантов естественнонаучных факультетов Предлагаемое пособие содержит краткое описание основных возможностей системы matlab. Приведены примеры использования системы и задания... |
||
Руководство администратора системы Листов © 2016 ООО «Бюджетные и финансовые технологии» ... |
Баланса главного распорядителя, распорядителя, получателя бюджетных... Методических указаний по инвентаризации имущества и финансовых обязательств, утвержденных приказом Минфина России от 13. 06. 1995... |
||
Учебное пособие Новосибирск 2017 Учебное пособие предназначено для студентов технических факультетов, обучающихся по направлениям подготовки 09. 03. 02 -информационные... |
Методическое пособие Саратов 2008 г. Организация комплексной системы... Методическое пособие предназначено для руководителей и преподавателей- организаторов обж образовательных учреждений |
||
Руководство администратора ис «Управление проектами» Документ включает в себя общие сведения, назначение и условия применения системы управления корпоративным контентом исуп, описание... |
Инструкция администратора безопасности информационной системы персональных данных Администратор безопасности субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к... |
||
Руководство по техническому обслуживанию Версия 0809-03 Руководство предназначено для системного администратора информационной системы acvip, и содержит описание технических элементов по... |
Должностная инструкция администратора сервера (web-, файл-, почтового и др.) На должность администратора сервера I категории назначается лицо, имеющее высшее профессиональное (математическое, инженерно-математичесвое,... |
Поиск |