Страница:
SCO UNIX System V/386
Операционная система
Operating System
Пособие администратора системы
System Administrator's Guide
1989
- i -
Информация в данном документе является объектом для из-
менений без оповещения и не представляет ограничений ни со
стороны Santa Cruz Operation, ни со стороны Microsoft
Corporation. Программное обеспечение, описанное здесь, раз-
работано по лицензионным соглашениям или открытым соглашени-
ям. Оно защищено от копирования на магнитную ленту, диск или
другую среду для любых целей кроме индивидуального использо-
вания получателем.
Части (С) 1980, 1981, 1982, 1983, 1984, 1985, 1986,
1987, 1988 Microsoft Corporation
Все права защищены
Части (С) 1983, 1984, 1985, 1986, 1987, 1988 The Santa
Cruz Operation, Inc.
Все права защищены.
SCO Document Number: 5-22-89-6.0/3.2.0C
- ii -
-------------------------------------------------------
1. Введение
Обзор 1-1
Роли администратора системы и администрирования 1-2
Облегчение администрирования при помощи sysadmsh 1-4
Бюджет суперпользователя 1-6
Клавиатура 1-7
Безопасность системы 1-9
Об этом пособии 1-10
2. sysadmch: использование оболочки администрирования
системы
Введение 2-1
Запуск sysadmsh 2-2
Как организована оболочка 2-3
Выбор объектов меню 2-5
Использование форм 2-7
Использование видео-клавиш 2-13
Использование окон сканирования 2-14
Получение помощи 2-16
Изменение текущего каталога внутри sysadmsh 2-19
Функциональные клавиши 2-20
Использование управляющих последовательностей
оболочки для доступа к командной строке UNIX 2-21
Переменные среды sysadmsh 2-22
Команды UNIX и эквиваленты sysadmsh 2-23
3. Запуск и останов системы
Введение 3-1
Запуск системы 3-2
Загрузка операционной системы 3-2
Очистка файловой системы 3-3
Выбор режима операций системы 3-3
Вход как суперпользователь 3-5
Останов системы 3-6
Использование команды shutdown 3-6
Использование команды haltsys 3-7
Разъяснение информации загрузки 3-8
- iii -
Приспособление процесса загрузки 3-9
Изменение файла /etc/default/boot 3-9
Автоматическая загрузка 3-10
Приспособление запуска системы 3-11
Изменение файла /etc/inittab 3-11
Изменение записей /etc/rc2 3-12
Изменение файлов .profile и .login 3-14
Изменение файла /etc/motd 3-15
4. Использование файловых систем
Введение 4-1
Что такое файловая система? 4-2
Монтирование и демонтирование файловой системы 4-3
Типы файловых систем 4-4
Преобразование файловых систем UNIX в AFS 4-4
Обеспечение свободного пространства в файловых
системах 4-6
Стратегии для обеспечения свободного пространства 4-6
Вывод на экран величины свободного пространства 4-7
Общесистемное сообщение 4-8
Вывод на экран информации об использовании диска 4-8
Вывод на экран блоков по владельцам 4-9
Передача пользователю сообщения по почте 4-9
Поиск файлов 4-9
Поиск файлов core и временных файлов 4-10
Очистка журнальных файлов 4-11
Удаление и восстановление файловой системы 4-11
Расширение файловой системы 4-12
Файловые системы и большие каталоги 4-13
Изменение/добавление файловых систем на первичном
жестком диске 4-14
Целостность файловой системы 4-15
Файлы в системах UNIX 4-16
Файловые системы в системах UNIX 4-16
Причины порчи файловой системы 4-17
Правила проверки файловых систем 4-18
Восстановление файловой системы командой fsck 4-18
Краткое описание этапов fsck 4-20
Автоматическая проверка файловой системы 4-21
Исправление файловой системы с помощью
команды fsdb 4-21
- iv -
Проверка нарушения значений fsize и isize 4-22
Поиск fsize и isize в суперблоке 4-23
Установка нормальных значений для fsize и isize 4-24
5. Обеспечение безопасности системы
Введение 5-1
Что такое надежная система? 5-3
Концепции надежной системы 5-3
Работа надежной системы 5-7
Назначение административных ролей с помощью
авторизаций 5-7
Административное управление подсистемами
с помощью sysadmsh 5-9
Назначение авторизаций ядра 5-9
Использование параметров секретности,
настроенных или принятых по умолчанию 5-11
Управление системным доступом 5-11
Использование подсистемы контроля 5-14
Компоненты подсистемы контроля 5-15
Механизм контроля ядра 5-15
Драйвер устройства контроля 5-15
Демон контроля 5-16
Доступ к контролю через sysadmsh 5-17
Методология контроля 5-18
Авторизации контроля 5-18
Источники контрольных записей 5-18
Учитываемость в контроле 5-20
Типы событий контроля 5-21
Эффективный системный контроль 5-23
Административные аспекты 5-23
Процедуры контроля 5-26
Установка схемы сбора данных 5-27
Включение/выключение контроля 5-32
Сопровождение файлов контроля 5-32
Вывод списка контрольных записей 5-33
Дублирование контрольных записей 5-33
Составление контрольных отчетов 5-34
Понятие редукции данных 5-36
Форматы записей для системных вызовов 5-36
Контрольные записи прикладных программ 5-41
- v -
Проблемные области подсистемы контроля 5-44
Пространство на диске 5-44
Фатальные сбои системы 5-45
Сообщения подсистемы 5-45
Терминология контроля 5-45
Средства защиты файловой системы 5-48
Очистка битов SUID/SGID и sticky-бита
при записи 5-48
Sticky-бит и каталоги 5-49
Промены 5-51
Импортирование данных 5-51
Файлы 5-51
Файловые системы 5-52
Шифрование данных 5-53
Установка бита GID каталога 5-53
Проверка целостности системы 5-54
/etc/fsck 5-54
Контрольный журнал 5-54
Порядок проверок после фатального
сбоя системы 5-55
Защищенные базы данных 5-55
Проверка базы данных аутентификации 5-57
Проверка целостности системы 5-57
Сообщения об ошибках, связанных с секретностью 5-59
Сообщения об ошибках регистрации в системе 5-59
Условия ошибок контроля 5-60
Проблемы авторизации 5-61
Функционирование демонов в надежной системе 5-62
Включение защиты с помощью кодового пароля 5-64
Разрешение пользователям монтировать
файловые системы 5-65
Авторизация использования команд
планирования заданий 5-66
Изменение авторизации на планирования
заданий, принятой по умолчанию 5-66
Разрешение/запрещение использования cron
отдельными пользователями 5-67
Просмотр пользовательских разрешений на cron 5-68
Разрешение/запрещение использования at/batch
отдельными пользователями 5-68
Просмотр пользовательских разрешений
на at/batch 5-68
- vi -
Использование файлов среды для
команд at/batch 5-69
6. Дублирование файловых систем
Введение 6-1
Стратегии дублирования с использованием sysadmsh 6-2
Использование авторизации backup для
дублирования 6-2
Дублирование на гибких дисках и
большие системы 6-2
Краткие сведения об используемых утилитах 6-3
Подготовка к запланированному дублированию 6-4
Составление расписания дублирования 6-4
Маркировка резервных копий 6-8
Ведение журнала 6-9
Выполнение запланированного дублирования 6-11
Использование отформатированного носителя 6-11
Запуск дублирования 6-11
Выполнение незапланированного дублирования 6-14
Проверка резервной копии 6-17
Получение листинга дублирования 6-19
Восстановление отдельных файлов и
каталогов с резервной копии 6-21
Восстановление всей файловой системы
с томов cpio 6-25
Восстановление всей файловой системы
с томов xbackup 6-25
Описание уровней дублирования 6-32
Принципы уровней инкрементного дублирования 6-32
Как работает расписание, принятое
по умолчанию 6-33
Как используются резервные копии для
восстановления файловой системы 6-35
7. Добавление драйверов устройств в среде
конструктора связей
Введение 7-1
Драйверы устройств 7-2
Установка драйверов устройств 7-2
Установка драйверов с предварительной
конфигурацией 7-3
- vii -
Установка драйверов без процедуры
настройки оболочки 7-3
8. Настройка работы системы
Введение 8-1
Примеры специального распределения ресурсов 8-3
Перераспределение ресурсов ядра с помощью утилиты
конфигурации 8-4
Использование командной строки configure 8-5
Реконфигурация в случае постоянных сообщений об
ошибках 8-7
Реконфигурация для выполнения задач 8-8
Когда настраивать и что настраивать 8-8
Специальные требования 8-8
Улучшение использования диска 8-9a
Что надо сделать когда добавляется память 8-10a
Организация файловой системы 8-11
Определение эффективного способа использования
системы 8-14
Команда ps 8-14
Переменные пользователя $PATH 8-15
Использование средств измерения производительности
для диагностирования неэффективности системы 8-16
Использование памяти: Буферы и страницы 8-17
Использование буферов: sar -b 8-17
Производительность процесса: sar -q 8-18
Использование процессора: sar -u 8-19
Системные таблицы: sar -v 8-20
Свопинг: sar -w 8-21
Проверка работы системы по командам: timex 8-22
Описание настраиваемых системных параметров 8-23
Диски и буферы 8-23
Символьные буферы 8-25
Файлы, индексные дескрипторы файла и
файловые системы 8-26
Процессы, управление памятью и свопинг 8-29
Часы 8-31
Мультиэкраны 8-32
Очередь сообщений 8-32
Семафоры 8-33
Разделенные данные 8-34
- viii -
Имя системы 8-35
Потоки данных 8-35
Очеpеди событий и устpойства 8-38
Аппаpатно-зависимые паpаметpы 8-38
Паpаметpы pазделения удаленных файлов 8-38
9. Использование операционных систем DOS и OS/2
Введение 9-1
Совместимость с OS/2 9-2
Разбивка жесткого диска командой fdisk 9-3
Переключение операционных систем 9-5
Установка раздела UNIX в систему DOS 9-7
Использование систем UNIX и DOS на компьютере
с двумя жесткими дисками 9-9
Удаление операционной системы с жесткого диска 9-11
Утилиты, обеспечивающие доступ к DOS 9-12
Аргументы файлов и каталогов 9-13
Пользовательский, принимаемый по умолчанию
файл с перестраиваемой конфигурацией 9-13
Организация файловой системы DOS в UNIX системе 9-15
Поддержка процесса создания конфигурации для
организованных файловых систем DOS 9-15
Как организуется доступ в файловые
системы DOS 9-15
Использование команды mount 9-16
Восстановление и проверка файловой
системы DOS 9-17
Кто может получить доступ к файловой
системе DOS 9-17
Просмотр файлов DOS 9-18
Ограничения 9-18
Операционные системы UNIX и DOS на нестандартных
дисках 9-20
10. Ведение учета пользователей
Введение 10-1
Управление учетом 10-3
Добавление пользователя 10-3
Изменение/Назначение прав пользователя 10-8
Удаление учетной информации пользователя 10-9
Блокировка учетной информации пользователя 10-9
- ix -
Изменение группы пользователей 10-10
Изменение пароля пользователя или
параметров пароля 10-11a
Определение/изменение параметров контроля
пользователя 10-13
Добавление/изменение групп 10-14
Конфигурация учета по умолчанию 10-15
Выбор сниженной защиты по умолчанию 10-16
Динамическое изменение параметров защиты 10-17
Изменение ограничений входа в систему,
принятого по умолчанию 10-17
Изменение ограничений по паролю,
принятого по умолчанию 10-19
Изменение прав, принимаемых по умолчанию 10-21
Авторизованные администраторы и
привилегированный пользователь 10-24
Права для работы с ядром 10-24
Управление входом в систему с терминала 10-26
Просмотр входа терминала 10-26
Переопределение ограничений входа в систему 10-27
Блокировка/разблокировка терминала 10-28
Установка базы данных эквивалентных устройств 10-28
Генерация отчетов 10-29
Отчет по статусу пароля 10-29
Отчет по работе терминала 10-31
Отчет по входам в систему 10-32
11. Построение удаленной сети с помощью UUCP
Введение 11-1
Что такое UUCP 11-1
Как пользоваться настоящим pуководством 11-2
Что вам нужно 11-2
Команды UUCP 11-3
Каталоги UUCP 11-5
Фоновые пpогpаммы UUCP 11-6
Как pаботает UUCP 11-6
Пpимеp тpанзакции UUCP 11-7
Соединение двух локальных систем с помощью
прямой шины 11-10
Выбоp последовательного поpта 11-10
Подключение последовательного кабеля 11-11
Подключение удаленных систем UUCP через модем 11-13
- x -
Выбоp последовательного поpта 11-13
Установка кодового вызова 11-14
Подключение модема 11-15
Включение в конфигуpацию HAYES 2400
или совместимого с ним модема 11-16
Модемы с пеpеменной скоpостью пеpедачи данных 11-18
Тестиpование модема 11-18
Hастройка UUCP в вашей системе 11-20
Hастpойка упpавляющих файлов с помощью uuinstall 11-20
Установка имени абонента в файле /etc/systemid 11-23
Выбоp и описание поpта UUCP 11-24
Обpазование учетных данных pегистpации для
абонента с pежимом кодового вызова 11-26
Добавление записей для удаленных абонентов в файл 11-27
Огpаничение доступа чеpез файл Permissions 11-33
Добавление в файл Devices записей об устpойствах 11-42
Использование одного поpта для получения и
посылки кодового вызова 11-48
Специальные опции настройки UUCP 11-49
Добавление набоpных устpойств в файл Dialers 11-49
Пpименение Dialcodes для обpазования мобильного
файла Systems 11-51
Пpименение файла Devconfig 11-53
Обpазование альтеpнативных упpавляющих файлов
чеpез Sysfiles 11-53
Изменение паpаметpов пакета uucico 11-54
Защита от входа в систему неизвестного абонента 11-55
Связь абонентов Micnet с сетью UUCP 11-55
Администрирование вашей системы UUCP 11-57
Планиpование связи с дpугими системами 11-57
Автоматизиpованное обслуживание 11-59
Получение отчетов о pегистpации пpи использовании
UUCP:uulog 11-60
Каталог общего пользования UUCP 11-62
Поиск неисправностей 11-65
Пpовеpка pаботоспособности автоматического
набоpного устpойства/модема 11-65
Пpовеpка файла Systems 11-65
Отладочная пеpедача 11-66
Пpовеpка базовой инфоpмации 11-66
Контроль сетевой передачи данных и перегрузки 11-68
Пеpеполнение каталогов и отсутствие места 11-68
Истощение запасов обpаботки 11-68
- xi -
Оценка степени засоpения каталогов 11-68
Полные примеры UUCP 11-70
Пpимеp 1: Система gomer 11-70
Пpимеp 1: Система dingbat 11-73
Пpимеpы команд 11-75
Сообщения об ошибках UUCP 11-76
Сообщения об ошибках типа ASSERT 11-76
Сообщения об ошибках UUCP типа STATUS 11-78
12. Построение локальной сети с MICNET
Введение 12-1
Составление структуры сети 12-2
Выбоp имен компьютеpов 12-2
Выбоp топологии сети 12-2
Постpоение схемы топологии сети 12-3
Стpатегия соединения сети 12-4
Hазначение шин и скоpостей 12-5
Построение сети 12-8
Фоpмиpование файлов топологии сети Micnet 12-8
Сохpанение файлов Micnet 12-11
Восстановление файлов Micnet 12-12
Пуск сети 12-14
Тестирование сети MICNET 12-15
Пpовеpка соединений сети 12-15
Использование файла pегистpации пpи диагностике 12-16
Останов сети 12-17
Изменение сети Micnet 12-18
13. Каталоги UNIX и файлы специальных устройств
Введение 13-1
Каталоги UNIX 13-2
Коpневой каталог 13-2
Каталог bin 13-2
Каталог dev 13-3
Каталог etc 13-4
Каталог lib 13-5
Каталог mnt 13-5
Каталог tmp 13-5
Каталог usr 13-6
Каталог tcb 13-6
Файлы регистрации 13-7
- xii -
Специальные файлы устройств 13-9
Специальные имена файлов 13-9
Блоковые pазмеpы 13-9
Число пpомежутков и блоков 13-10
Тpебования к теpминалам и сети 13-10
14. Добавление портов, терминалов и модемов
Введение 14-1
Добавление и конфигурирование последовательных
портов 14-2
Установка последовательной консоли 14-4
Добавление терминала 14-5
Задание линий терминалов 14-9
Файл gettydefs 14-9
Изменение файла gettydefs 14-11
Проверка параметров установки терминала 14-13
Изменение работы последовательной линии 14-15
Задание типа терминала 14-17
Автоматическое задание типа терминала 14-19
Удаление терминала 14-20
Использование последовательных мультиэкранов
средствами mscreen 14-21
Поиск неисправностей 14-24
Усовершенствованное использование 14-25
Использование модема в системе 14-28
Последовательные линии 14-28
Выходные данные из вашего компьютера 14-28
Установка модема, обеспечивающего пересылку данных
абоненту сети 14-30
Поиск неисправностей 14-33
Подключение к компьютеру 14-35
Установка модема, обеспечивающего вход в сеть
информационного обмена 14-36
Поиск неисправностей 14-37
Разделение обеспечения входа в сеть информационного
обмена и обеспечения пересылки данных абоненту 14-40
Установка разделяемого модема обеспечения входа в
сеть информационного обмена/обеспечения пересылки
данных абоненту сети 14-40
Параметры установки модема Hayes 14-40
- xiii -
15. Использование принтеров
Введение 15-1
Спуловая система принтера 15-1
Установка принтера 15-3
Сводка команд пользователя 15-7
Сводка административных команд 15-8
Добавление локального принтера 15-10
Добавление принтера как терминала login 15-14
Запуск и останов средств печати LP 15-15
Ручной останов средств печати 15-15
Ручной запуск средств печати 15-16
Отмена запроса печати 15-17
Открытие и закрытие принтеров 15-18
Добавление принтера классу 15-19
Установка системного назначения, принимаемого по
умолчанию 15-21
Монтирование формы или печатающего механизма 15-22
Удаление принтера или класса 15-24
Управление загрузкой печати 15-25
Отвержение запросов для принтера или класса 15-25
Принятие запросов для принтера или класса 15-26
Пересылка запросов на другой принтер 15-26
Примеры 15-27
Управление приоритетами очереди 15-29
Задание пределов приоритета 15-30
Задание приоритета по умолчанию 15-31
Проверка пределов и умолчаний приоритетов 15-31
Пересылка запроса в очередь 15-31
Проверка конфигурации принтера 15-33
Поиск неисправностей в системе печати 15-35
Нет выхода - нечего печатать 15-35
Неразборчивая печать 15-36
Различимая печать, неправильные интервалы 15-37
Двойные интервалы 15-37
Нет левого поля / продолжения текста 15-38
Зигзаги на странице 15-38
Неправильный набор символов или ключ 15-38
Ошибки отключения 15-39
Бездействующие принтеры 15-39
Формы 15-41
Что такое форма? 15-41
Определение формы 15-42
Удаление формы 15-44
- xiv -
Ограничение доступа пользователя 15-45
Сигнал монтирования формы 15-46
Монтирование формы 15-48
Проверка формы 15-48
Фильтры 15-50
Что такое фильтр? 15-50
Определение фильтра 15-54
Добавление фильтра 15-61
Удаление фильтра 15-61
Проверка фильтра 15-62
Слово предостережения 15-62
Очистка журнала запросов 15-62
Настройка средств печати 15-66
Настройка характеристик порта принтера 15-68
Настройка базы данных terminfo 15-70
Как писать программу интерфейса 15-72
Как писать фильтр 15-79
Специальные возможности конфигурации 15-81
Тип принтера 15-81
Типы содержимого 15-82
Метод соединения 15-84
Наборы символов или печатающий механизм 15-85
Предупреждение о сбоях 15-90
Восстановление при сбоях 15-92
Ограничение доступа пользователя 15-93
Атрибуты печати по умолчанию 15-94
Установка последовательных принтеров
протокола RTS/CTS 15-96
Использование принтера без спулера 15-98
Создание начального файла устройства 15-99
16. Использование накопителей на гибких магнитных
дисках и накопителей на магнитных лентах
Вступление 16-1
Использование кассетных накопителей на магнитной
ленте (стриммеров) 16-2
Установка и конфигурация 16-2
Кассетная магнитная лента 16-3
Мини кассетный накопитель на магнитной ленте 16-4
Кассетный накопитель на магнитной ленте QIC-40 16-4
Накопители на магнитной ленте SCSI 16-4
Повторное редактирование ядра системы 16-4
Сообщения о самозагрузке 16-4
- xv -
Редактирование файла /etc/default/tar 16-5
Кассетные накопители на магнитной ленте QIC 16-5
Мини кассетные накопители 16-6
Архивация файлов на магнитной ленте 16-6
Команда tar 16-7
Обслуживание накопителя на магнитной ленте 16-7
Форматирование магнитной ленты 16-8
Обеспечение кода коррекции ошибки (ЕСС)
накопителя на магнитной ленте 16-9
Использование накопителя на гибком магнитном
диcке 16-10
Форматирование накопителя на гибком магнитном
диске 16-10
Файл /etc/default/format 16-11
Использование гибких магнитных дисков для
хранения файлов данных 16-13
Создание файловой системы на гибких магнитных
Операционная система
Operating System
Пособие администратора системы
System Administrator's Guide
1989
- i -
Информация в данном документе является объектом для из-
менений без оповещения и не представляет ограничений ни со
стороны Santa Cruz Operation, ни со стороны Microsoft
Corporation. Программное обеспечение, описанное здесь, раз-
работано по лицензионным соглашениям или открытым соглашени-
ям. Оно защищено от копирования на магнитную ленту, диск или
другую среду для любых целей кроме индивидуального использо-
вания получателем.
Части (С) 1980, 1981, 1982, 1983, 1984, 1985, 1986,
1987, 1988 Microsoft Corporation
Все права защищены
Части (С) 1983, 1984, 1985, 1986, 1987, 1988 The Santa
Cruz Operation, Inc.
Все права защищены.
SCO Document Number: 5-22-89-6.0/3.2.0C
- ii -
-------------------------------------------------------
1. Введение
Обзор 1-1
Роли администратора системы и администрирования 1-2
Облегчение администрирования при помощи sysadmsh 1-4
Бюджет суперпользователя 1-6
Клавиатура 1-7
Безопасность системы 1-9
Об этом пособии 1-10
2. sysadmch: использование оболочки администрирования
системы
Введение 2-1
Запуск sysadmsh 2-2
Как организована оболочка 2-3
Выбор объектов меню 2-5
Использование форм 2-7
Использование видео-клавиш 2-13
Использование окон сканирования 2-14
Получение помощи 2-16
Изменение текущего каталога внутри sysadmsh 2-19
Функциональные клавиши 2-20
Использование управляющих последовательностей
оболочки для доступа к командной строке UNIX 2-21
Переменные среды sysadmsh 2-22
Команды UNIX и эквиваленты sysadmsh 2-23
3. Запуск и останов системы
Введение 3-1
Запуск системы 3-2
Загрузка операционной системы 3-2
Очистка файловой системы 3-3
Выбор режима операций системы 3-3
Вход как суперпользователь 3-5
Останов системы 3-6
Использование команды shutdown 3-6
Использование команды haltsys 3-7
Разъяснение информации загрузки 3-8
- iii -
Приспособление процесса загрузки 3-9
Изменение файла /etc/default/boot 3-9
Автоматическая загрузка 3-10
Приспособление запуска системы 3-11
Изменение файла /etc/inittab 3-11
Изменение записей /etc/rc2 3-12
Изменение файлов .profile и .login 3-14
Изменение файла /etc/motd 3-15
4. Использование файловых систем
Введение 4-1
Что такое файловая система? 4-2
Монтирование и демонтирование файловой системы 4-3
Типы файловых систем 4-4
Преобразование файловых систем UNIX в AFS 4-4
Обеспечение свободного пространства в файловых
системах 4-6
Стратегии для обеспечения свободного пространства 4-6
Вывод на экран величины свободного пространства 4-7
Общесистемное сообщение 4-8
Вывод на экран информации об использовании диска 4-8
Вывод на экран блоков по владельцам 4-9
Передача пользователю сообщения по почте 4-9
Поиск файлов 4-9
Поиск файлов core и временных файлов 4-10
Очистка журнальных файлов 4-11
Удаление и восстановление файловой системы 4-11
Расширение файловой системы 4-12
Файловые системы и большие каталоги 4-13
Изменение/добавление файловых систем на первичном
жестком диске 4-14
Целостность файловой системы 4-15
Файлы в системах UNIX 4-16
Файловые системы в системах UNIX 4-16
Причины порчи файловой системы 4-17
Правила проверки файловых систем 4-18
Восстановление файловой системы командой fsck 4-18
Краткое описание этапов fsck 4-20
Автоматическая проверка файловой системы 4-21
Исправление файловой системы с помощью
команды fsdb 4-21
- iv -
Проверка нарушения значений fsize и isize 4-22
Поиск fsize и isize в суперблоке 4-23
Установка нормальных значений для fsize и isize 4-24
5. Обеспечение безопасности системы
Введение 5-1
Что такое надежная система? 5-3
Концепции надежной системы 5-3
Работа надежной системы 5-7
Назначение административных ролей с помощью
авторизаций 5-7
Административное управление подсистемами
с помощью sysadmsh 5-9
Назначение авторизаций ядра 5-9
Использование параметров секретности,
настроенных или принятых по умолчанию 5-11
Управление системным доступом 5-11
Использование подсистемы контроля 5-14
Компоненты подсистемы контроля 5-15
Механизм контроля ядра 5-15
Драйвер устройства контроля 5-15
Демон контроля 5-16
Доступ к контролю через sysadmsh 5-17
Методология контроля 5-18
Авторизации контроля 5-18
Источники контрольных записей 5-18
Учитываемость в контроле 5-20
Типы событий контроля 5-21
Эффективный системный контроль 5-23
Административные аспекты 5-23
Процедуры контроля 5-26
Установка схемы сбора данных 5-27
Включение/выключение контроля 5-32
Сопровождение файлов контроля 5-32
Вывод списка контрольных записей 5-33
Дублирование контрольных записей 5-33
Составление контрольных отчетов 5-34
Понятие редукции данных 5-36
Форматы записей для системных вызовов 5-36
Контрольные записи прикладных программ 5-41
- v -
Проблемные области подсистемы контроля 5-44
Пространство на диске 5-44
Фатальные сбои системы 5-45
Сообщения подсистемы 5-45
Терминология контроля 5-45
Средства защиты файловой системы 5-48
Очистка битов SUID/SGID и sticky-бита
при записи 5-48
Sticky-бит и каталоги 5-49
Промены 5-51
Импортирование данных 5-51
Файлы 5-51
Файловые системы 5-52
Шифрование данных 5-53
Установка бита GID каталога 5-53
Проверка целостности системы 5-54
/etc/fsck 5-54
Контрольный журнал 5-54
Порядок проверок после фатального
сбоя системы 5-55
Защищенные базы данных 5-55
Проверка базы данных аутентификации 5-57
Проверка целостности системы 5-57
Сообщения об ошибках, связанных с секретностью 5-59
Сообщения об ошибках регистрации в системе 5-59
Условия ошибок контроля 5-60
Проблемы авторизации 5-61
Функционирование демонов в надежной системе 5-62
Включение защиты с помощью кодового пароля 5-64
Разрешение пользователям монтировать
файловые системы 5-65
Авторизация использования команд
планирования заданий 5-66
Изменение авторизации на планирования
заданий, принятой по умолчанию 5-66
Разрешение/запрещение использования cron
отдельными пользователями 5-67
Просмотр пользовательских разрешений на cron 5-68
Разрешение/запрещение использования at/batch
отдельными пользователями 5-68
Просмотр пользовательских разрешений
на at/batch 5-68
- vi -
Использование файлов среды для
команд at/batch 5-69
6. Дублирование файловых систем
Введение 6-1
Стратегии дублирования с использованием sysadmsh 6-2
Использование авторизации backup для
дублирования 6-2
Дублирование на гибких дисках и
большие системы 6-2
Краткие сведения об используемых утилитах 6-3
Подготовка к запланированному дублированию 6-4
Составление расписания дублирования 6-4
Маркировка резервных копий 6-8
Ведение журнала 6-9
Выполнение запланированного дублирования 6-11
Использование отформатированного носителя 6-11
Запуск дублирования 6-11
Выполнение незапланированного дублирования 6-14
Проверка резервной копии 6-17
Получение листинга дублирования 6-19
Восстановление отдельных файлов и
каталогов с резервной копии 6-21
Восстановление всей файловой системы
с томов cpio 6-25
Восстановление всей файловой системы
с томов xbackup 6-25
Описание уровней дублирования 6-32
Принципы уровней инкрементного дублирования 6-32
Как работает расписание, принятое
по умолчанию 6-33
Как используются резервные копии для
восстановления файловой системы 6-35
7. Добавление драйверов устройств в среде
конструктора связей
Введение 7-1
Драйверы устройств 7-2
Установка драйверов устройств 7-2
Установка драйверов с предварительной
конфигурацией 7-3
- vii -
Установка драйверов без процедуры
настройки оболочки 7-3
8. Настройка работы системы
Введение 8-1
Примеры специального распределения ресурсов 8-3
Перераспределение ресурсов ядра с помощью утилиты
конфигурации 8-4
Использование командной строки configure 8-5
Реконфигурация в случае постоянных сообщений об
ошибках 8-7
Реконфигурация для выполнения задач 8-8
Когда настраивать и что настраивать 8-8
Специальные требования 8-8
Улучшение использования диска 8-9a
Что надо сделать когда добавляется память 8-10a
Организация файловой системы 8-11
Определение эффективного способа использования
системы 8-14
Команда ps 8-14
Переменные пользователя $PATH 8-15
Использование средств измерения производительности
для диагностирования неэффективности системы 8-16
Использование памяти: Буферы и страницы 8-17
Использование буферов: sar -b 8-17
Производительность процесса: sar -q 8-18
Использование процессора: sar -u 8-19
Системные таблицы: sar -v 8-20
Свопинг: sar -w 8-21
Проверка работы системы по командам: timex 8-22
Описание настраиваемых системных параметров 8-23
Диски и буферы 8-23
Символьные буферы 8-25
Файлы, индексные дескрипторы файла и
файловые системы 8-26
Процессы, управление памятью и свопинг 8-29
Часы 8-31
Мультиэкраны 8-32
Очередь сообщений 8-32
Семафоры 8-33
Разделенные данные 8-34
- viii -
Имя системы 8-35
Потоки данных 8-35
Очеpеди событий и устpойства 8-38
Аппаpатно-зависимые паpаметpы 8-38
Паpаметpы pазделения удаленных файлов 8-38
9. Использование операционных систем DOS и OS/2
Введение 9-1
Совместимость с OS/2 9-2
Разбивка жесткого диска командой fdisk 9-3
Переключение операционных систем 9-5
Установка раздела UNIX в систему DOS 9-7
Использование систем UNIX и DOS на компьютере
с двумя жесткими дисками 9-9
Удаление операционной системы с жесткого диска 9-11
Утилиты, обеспечивающие доступ к DOS 9-12
Аргументы файлов и каталогов 9-13
Пользовательский, принимаемый по умолчанию
файл с перестраиваемой конфигурацией 9-13
Организация файловой системы DOS в UNIX системе 9-15
Поддержка процесса создания конфигурации для
организованных файловых систем DOS 9-15
Как организуется доступ в файловые
системы DOS 9-15
Использование команды mount 9-16
Восстановление и проверка файловой
системы DOS 9-17
Кто может получить доступ к файловой
системе DOS 9-17
Просмотр файлов DOS 9-18
Ограничения 9-18
Операционные системы UNIX и DOS на нестандартных
дисках 9-20
10. Ведение учета пользователей
Введение 10-1
Управление учетом 10-3
Добавление пользователя 10-3
Изменение/Назначение прав пользователя 10-8
Удаление учетной информации пользователя 10-9
Блокировка учетной информации пользователя 10-9
- ix -
Изменение группы пользователей 10-10
Изменение пароля пользователя или
параметров пароля 10-11a
Определение/изменение параметров контроля
пользователя 10-13
Добавление/изменение групп 10-14
Конфигурация учета по умолчанию 10-15
Выбор сниженной защиты по умолчанию 10-16
Динамическое изменение параметров защиты 10-17
Изменение ограничений входа в систему,
принятого по умолчанию 10-17
Изменение ограничений по паролю,
принятого по умолчанию 10-19
Изменение прав, принимаемых по умолчанию 10-21
Авторизованные администраторы и
привилегированный пользователь 10-24
Права для работы с ядром 10-24
Управление входом в систему с терминала 10-26
Просмотр входа терминала 10-26
Переопределение ограничений входа в систему 10-27
Блокировка/разблокировка терминала 10-28
Установка базы данных эквивалентных устройств 10-28
Генерация отчетов 10-29
Отчет по статусу пароля 10-29
Отчет по работе терминала 10-31
Отчет по входам в систему 10-32
11. Построение удаленной сети с помощью UUCP
Введение 11-1
Что такое UUCP 11-1
Как пользоваться настоящим pуководством 11-2
Что вам нужно 11-2
Команды UUCP 11-3
Каталоги UUCP 11-5
Фоновые пpогpаммы UUCP 11-6
Как pаботает UUCP 11-6
Пpимеp тpанзакции UUCP 11-7
Соединение двух локальных систем с помощью
прямой шины 11-10
Выбоp последовательного поpта 11-10
Подключение последовательного кабеля 11-11
Подключение удаленных систем UUCP через модем 11-13
- x -
Выбоp последовательного поpта 11-13
Установка кодового вызова 11-14
Подключение модема 11-15
Включение в конфигуpацию HAYES 2400
или совместимого с ним модема 11-16
Модемы с пеpеменной скоpостью пеpедачи данных 11-18
Тестиpование модема 11-18
Hастройка UUCP в вашей системе 11-20
Hастpойка упpавляющих файлов с помощью uuinstall 11-20
Установка имени абонента в файле /etc/systemid 11-23
Выбоp и описание поpта UUCP 11-24
Обpазование учетных данных pегистpации для
абонента с pежимом кодового вызова 11-26
Добавление записей для удаленных абонентов в файл 11-27
Огpаничение доступа чеpез файл Permissions 11-33
Добавление в файл Devices записей об устpойствах 11-42
Использование одного поpта для получения и
посылки кодового вызова 11-48
Специальные опции настройки UUCP 11-49
Добавление набоpных устpойств в файл Dialers 11-49
Пpименение Dialcodes для обpазования мобильного
файла Systems 11-51
Пpименение файла Devconfig 11-53
Обpазование альтеpнативных упpавляющих файлов
чеpез Sysfiles 11-53
Изменение паpаметpов пакета uucico 11-54
Защита от входа в систему неизвестного абонента 11-55
Связь абонентов Micnet с сетью UUCP 11-55
Администрирование вашей системы UUCP 11-57
Планиpование связи с дpугими системами 11-57
Автоматизиpованное обслуживание 11-59
Получение отчетов о pегистpации пpи использовании
UUCP:uulog 11-60
Каталог общего пользования UUCP 11-62
Поиск неисправностей 11-65
Пpовеpка pаботоспособности автоматического
набоpного устpойства/модема 11-65
Пpовеpка файла Systems 11-65
Отладочная пеpедача 11-66
Пpовеpка базовой инфоpмации 11-66
Контроль сетевой передачи данных и перегрузки 11-68
Пеpеполнение каталогов и отсутствие места 11-68
Истощение запасов обpаботки 11-68
- xi -
Оценка степени засоpения каталогов 11-68
Полные примеры UUCP 11-70
Пpимеp 1: Система gomer 11-70
Пpимеp 1: Система dingbat 11-73
Пpимеpы команд 11-75
Сообщения об ошибках UUCP 11-76
Сообщения об ошибках типа ASSERT 11-76
Сообщения об ошибках UUCP типа STATUS 11-78
12. Построение локальной сети с MICNET
Введение 12-1
Составление структуры сети 12-2
Выбоp имен компьютеpов 12-2
Выбоp топологии сети 12-2
Постpоение схемы топологии сети 12-3
Стpатегия соединения сети 12-4
Hазначение шин и скоpостей 12-5
Построение сети 12-8
Фоpмиpование файлов топологии сети Micnet 12-8
Сохpанение файлов Micnet 12-11
Восстановление файлов Micnet 12-12
Пуск сети 12-14
Тестирование сети MICNET 12-15
Пpовеpка соединений сети 12-15
Использование файла pегистpации пpи диагностике 12-16
Останов сети 12-17
Изменение сети Micnet 12-18
13. Каталоги UNIX и файлы специальных устройств
Введение 13-1
Каталоги UNIX 13-2
Коpневой каталог 13-2
Каталог bin 13-2
Каталог dev 13-3
Каталог etc 13-4
Каталог lib 13-5
Каталог mnt 13-5
Каталог tmp 13-5
Каталог usr 13-6
Каталог tcb 13-6
Файлы регистрации 13-7
- xii -
Специальные файлы устройств 13-9
Специальные имена файлов 13-9
Блоковые pазмеpы 13-9
Число пpомежутков и блоков 13-10
Тpебования к теpминалам и сети 13-10
14. Добавление портов, терминалов и модемов
Введение 14-1
Добавление и конфигурирование последовательных
портов 14-2
Установка последовательной консоли 14-4
Добавление терминала 14-5
Задание линий терминалов 14-9
Файл gettydefs 14-9
Изменение файла gettydefs 14-11
Проверка параметров установки терминала 14-13
Изменение работы последовательной линии 14-15
Задание типа терминала 14-17
Автоматическое задание типа терминала 14-19
Удаление терминала 14-20
Использование последовательных мультиэкранов
средствами mscreen 14-21
Поиск неисправностей 14-24
Усовершенствованное использование 14-25
Использование модема в системе 14-28
Последовательные линии 14-28
Выходные данные из вашего компьютера 14-28
Установка модема, обеспечивающего пересылку данных
абоненту сети 14-30
Поиск неисправностей 14-33
Подключение к компьютеру 14-35
Установка модема, обеспечивающего вход в сеть
информационного обмена 14-36
Поиск неисправностей 14-37
Разделение обеспечения входа в сеть информационного
обмена и обеспечения пересылки данных абоненту 14-40
Установка разделяемого модема обеспечения входа в
сеть информационного обмена/обеспечения пересылки
данных абоненту сети 14-40
Параметры установки модема Hayes 14-40
- xiii -
15. Использование принтеров
Введение 15-1
Спуловая система принтера 15-1
Установка принтера 15-3
Сводка команд пользователя 15-7
Сводка административных команд 15-8
Добавление локального принтера 15-10
Добавление принтера как терминала login 15-14
Запуск и останов средств печати LP 15-15
Ручной останов средств печати 15-15
Ручной запуск средств печати 15-16
Отмена запроса печати 15-17
Открытие и закрытие принтеров 15-18
Добавление принтера классу 15-19
Установка системного назначения, принимаемого по
умолчанию 15-21
Монтирование формы или печатающего механизма 15-22
Удаление принтера или класса 15-24
Управление загрузкой печати 15-25
Отвержение запросов для принтера или класса 15-25
Принятие запросов для принтера или класса 15-26
Пересылка запросов на другой принтер 15-26
Примеры 15-27
Управление приоритетами очереди 15-29
Задание пределов приоритета 15-30
Задание приоритета по умолчанию 15-31
Проверка пределов и умолчаний приоритетов 15-31
Пересылка запроса в очередь 15-31
Проверка конфигурации принтера 15-33
Поиск неисправностей в системе печати 15-35
Нет выхода - нечего печатать 15-35
Неразборчивая печать 15-36
Различимая печать, неправильные интервалы 15-37
Двойные интервалы 15-37
Нет левого поля / продолжения текста 15-38
Зигзаги на странице 15-38
Неправильный набор символов или ключ 15-38
Ошибки отключения 15-39
Бездействующие принтеры 15-39
Формы 15-41
Что такое форма? 15-41
Определение формы 15-42
Удаление формы 15-44
- xiv -
Ограничение доступа пользователя 15-45
Сигнал монтирования формы 15-46
Монтирование формы 15-48
Проверка формы 15-48
Фильтры 15-50
Что такое фильтр? 15-50
Определение фильтра 15-54
Добавление фильтра 15-61
Удаление фильтра 15-61
Проверка фильтра 15-62
Слово предостережения 15-62
Очистка журнала запросов 15-62
Настройка средств печати 15-66
Настройка характеристик порта принтера 15-68
Настройка базы данных terminfo 15-70
Как писать программу интерфейса 15-72
Как писать фильтр 15-79
Специальные возможности конфигурации 15-81
Тип принтера 15-81
Типы содержимого 15-82
Метод соединения 15-84
Наборы символов или печатающий механизм 15-85
Предупреждение о сбоях 15-90
Восстановление при сбоях 15-92
Ограничение доступа пользователя 15-93
Атрибуты печати по умолчанию 15-94
Установка последовательных принтеров
протокола RTS/CTS 15-96
Использование принтера без спулера 15-98
Создание начального файла устройства 15-99
16. Использование накопителей на гибких магнитных
дисках и накопителей на магнитных лентах
Вступление 16-1
Использование кассетных накопителей на магнитной
ленте (стриммеров) 16-2
Установка и конфигурация 16-2
Кассетная магнитная лента 16-3
Мини кассетный накопитель на магнитной ленте 16-4
Кассетный накопитель на магнитной ленте QIC-40 16-4
Накопители на магнитной ленте SCSI 16-4
Повторное редактирование ядра системы 16-4
Сообщения о самозагрузке 16-4
- xv -
Редактирование файла /etc/default/tar 16-5
Кассетные накопители на магнитной ленте QIC 16-5
Мини кассетные накопители 16-6
Архивация файлов на магнитной ленте 16-6
Команда tar 16-7
Обслуживание накопителя на магнитной ленте 16-7
Форматирование магнитной ленты 16-8
Обеспечение кода коррекции ошибки (ЕСС)
накопителя на магнитной ленте 16-9
Использование накопителя на гибком магнитном
диcке 16-10
Форматирование накопителя на гибком магнитном
диске 16-10
Файл /etc/default/format 16-11
Использование гибких магнитных дисков для
хранения файлов данных 16-13
Создание файловой системы на гибких магнитных