ebook img

AIX 5L System Management Concepts: Operating System and Devices PDF

242 Pages·2001·1.654 MB·English
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview AIX 5L System Management Concepts: Operating System and Devices

(cid:1)(cid:2)(cid:3) AIX 5L Version 5.1 System Management Concepts: Operating System and Devices (cid:1)(cid:2)(cid:3) AIX 5L Version 5.1 System Management Concepts: Operating System and Devices ThirdEdition(April2001) Beforeusingtheinformationinthisbook,readthegeneralinformationin“AppendixB.Notices”onpage217. ThiseditionappliestoAIX5LVersion5.1andtoallsubsequentreleasesofthisproductuntilotherwiseindicatedin neweditions. Areader’scommentformisprovidedatthebackofthispublication.Iftheformhasbeenremoved,address commentstoPublicationsDepartment,InternalZip9561,11400BurnetRoad,Austin,Texas78758-3493.Tosend commentselectronically,usethiscommercialInternetaddress:[email protected] supplymaybeusedwithoutincurringanyobligationtoyou. Copyright(c)1993,1994Hewlett-PackardCompany Copyright(c)1993,1994InternationalBusinessMachinesCorp. Copyright(c)1993,1994SunMicrosystems,Inc. Copyright(c)1993,1994Novell,Inc. Allrightsreserved.Thisproductandrelateddocumentationareprotectedbycopyrightanddistributedunderlicenses restrictingitsuse,copying,distribution,anddecompilation.Nopartofthisproductorrelateddocumentationmaybe reproducedinanyformbyanymeanswithoutpriorwrittenauthorization. RESTRICTEDRIGHTSLEGEND:Use,duplication,ordisclosurebytheUnitedStatesGovernmentissubjecttothe restrictionssetforthinDFARS252.227-7013(c)(1)(ii)andFAR52.227-19. THISPUBLICATIONISPROVIDED"ASIS"WITHOUTWARRANTYOFANYKIND,EITHEREXPRESSOR IMPLIED,INCLUDING,BUTNOTLIMITEDTO,THEIMPLIEDWARRANTIESOFMERCHANTABILITY,FITNESS FORAPARTICULARPURPOSE,ORNON-INFRINGEMENT. THISPUBLICATIONCOULDINCLUDETECHNICALINACCURACIESORTYPOGRAPHICALERRORS.CHANGES AREPERIODICALLYADDEDTOTHEINFORMATIONHEREIN;THESECHANGESWILLBEINCORPORATEDIN NEWEDITIONSOFTHEPUBLICATION.HEWLETT-PACKARDCOMPANY,INTERNATIONALBUSINESS MACHINESCORP.,SUNMICROSYSTEMS,INC.,ANDUNIXSYSTEMSLABORATORIES,INC.,MAYMAKE IMPROVEMENTSAND/ORCHANGESINTHEPRODUCT(S)AND/ORTHEPROGRAM(S)DESCRIBEDINTHIS PUBLICATIONATANYTIME. ©CopyrightInternationalBusinessMachinesCorporation1999,2001.Allrightsreserved. USGovernmentUsersRestrictedRights–Use,duplicationordisclosurerestrictedbyGSAADPScheduleContract withIBMCorp. Contents About This Book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi Who Should Use This Book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi How to Use This Book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi Highlighting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi ISO 9000. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi Related Publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xii Trademarks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xii Chapter1. System Management. . . . . . . . . . . . . . . . . . . . . . . . . . . 1 The SystemAdministrator’s Objectives . . . . . . . . . . . . . . . . . . . . . . . . . 1 ASystem Is More Than a Computer . . . . . . . . . . . . . . . . . . . . . . . . . 1 UniqueAspects of System Management . . . . . . . . . . . . . . . . . . . . . . . 2 Available Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Unique Features of the Operating System. . . . . . . . . . . . . . . . . . . . . . . 3 man Command. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Operating System Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Chapter2. Starting and Stopping the System . . . . . . . . . . . . . . . . . . . . . 5 Starting the System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Booting the System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Creating Boot Images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Identifying and Changing the System Run Level . . . . . . . . . . . . . . . . . . . . 5 Understanding the Boot Process . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Understanding System Boot Processing . . . . . . . . . . . . . . . . . . . . . . . . 6 ROS Kernel Init Phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Base Device Configuration Phase . . . . . . . . . . . . . . . . . . . . . . . . . . 7 System Boot Phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Understanding the Service Boot Process . . . . . . . . . . . . . . . . . . . . . . . . 8 Understanding the RAM File System. . . . . . . . . . . . . . . . . . . . . . . . . . 9 Understanding the Shutdown Process . . . . . . . . . . . . . . . . . . . . . . . . . 9 System Hang Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Chapter3. Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 SecurityAdministration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Aspects of Computer Security . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 UserAdministration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Identification andAuthentication . . . . . . . . . . . . . . . . . . . . . . . . . . 12 System Security Guidelines. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Basic Security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 File Ownership and User Groups. . . . . . . . . . . . . . . . . . . . . . . . . . 16 Advanced Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Networks and Communications Security . . . . . . . . . . . . . . . . . . . . . . . 19 Trusted Computing Base Overview . . . . . . . . . . . . . . . . . . . . . . . . . . 19 tcbck Checking Programs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 TCB Checking Programs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Secure System Installation and Update . . . . . . . . . . . . . . . . . . . . . . . 21 Trusted Communication Path . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 PluggableAuthentication Module (PAM) Overview . . . . . . . . . . . . . . . . . . . . 24 PAM Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Administering a PAM Framework. . . . . . . . . . . . . . . . . . . . . . . . . . 25 Configuring PAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Auditing Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Event Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 © Copyright IBM Corp. 1999, 2001 iii Information Collection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Information Processing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Event Selection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Logger Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 PKCS #11 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 LDAP Exploitation of the Security Subsystem . . . . . . . . . . . . . . . . . . . . . . 34 Setting Up an LDAP Security Information Server . . . . . . . . . . . . . . . . . . . . 34 Setting Up an LDAP Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 LDAP User Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 LDAP Security Information ServerAuditing . . . . . . . . . . . . . . . . . . . . . . 36 Chapter4.Administrative Roles . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Roles Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 UnderstandingAuthorizations . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Chapter5. Disk Quota System . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Disk Quota System Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Understanding the Disk Quota System. . . . . . . . . . . . . . . . . . . . . . . . 45 Recovering from Over-Quota Conditions . . . . . . . . . . . . . . . . . . . . . . . 45 Implementing the Disk Quota System . . . . . . . . . . . . . . . . . . . . . . . . 46 Chapter6. Logical Volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Logical Volume Storage Overview . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Logical Volume Storage Concepts . . . . . . . . . . . . . . . . . . . . . . . . . 48 Logical Volume Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Quorum Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Developing a Volume Group Strategy . . . . . . . . . . . . . . . . . . . . . . . . . 54 Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 When to Create Separate Volume Groups . . . . . . . . . . . . . . . . . . . . . . 54 HighAvailability in Case of Disk Failure . . . . . . . . . . . . . . . . . . . . . . . 55 HighAvailability in Case ofAdapter or Power Supply Failure . . . . . . . . . . . . . . . 55 Deciding on the Size of Physical Partitions . . . . . . . . . . . . . . . . . . . . . . 56 Developing a Logical Volume Strategy. . . . . . . . . . . . . . . . . . . . . . . . . 56 Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Analyzing Needs for Performance andAvailability . . . . . . . . . . . . . . . . . . . 57 Choosing an Inter-DiskAllocation Policy for Your System. . . . . . . . . . . . . . . . . 59 Choosing an Intra-DiskAllocation Policy for Each Logical Volume. . . . . . . . . . . . . . 62 CombiningAllocation Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Using Map Files for PreciseAllocation. . . . . . . . . . . . . . . . . . . . . . . . 62 Developing a Striped Logical Volume Strategy. . . . . . . . . . . . . . . . . . . . . 63 Determining a Write-Verify Policy. . . . . . . . . . . . . . . . . . . . . . . . . . 63 Implementing Volume Group Policies . . . . . . . . . . . . . . . . . . . . . . . . . 64 Logical Volume Manager Limitation Warnings . . . . . . . . . . . . . . . . . . . . . . 64 Chapter7. File Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 File Systems Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 File System Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Journaled File System. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Enhanced Journaled File System. . . . . . . . . . . . . . . . . . . . . . . . . . 68 Network File System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 CD-ROM File System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 File System Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 File System Management Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Understanding the File Tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Understanding the Root File System . . . . . . . . . . . . . . . . . . . . . . . . . 70 iv OperatingSystemandDevices Understanding the /usr File System. . . . . . . . . . . . . . . . . . . . . . . . . . 72 Symbolic Links to the /var Directory. . . . . . . . . . . . . . . . . . . . . . . . . 74 Symbolic Links to the /usr/share and /usr/lib Directory . . . . . . . . . . . . . . . . . . 74 Understanding the /usr/share Directory . . . . . . . . . . . . . . . . . . . . . . . . 74 Understanding the /var File System. . . . . . . . . . . . . . . . . . . . . . . . . . 75 Understanding the /export Directory. . . . . . . . . . . . . . . . . . . . . . . . . . 75 Understanding Data Compression . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Data Compression Implementation . . . . . . . . . . . . . . . . . . . . . . . . . 77 Implicit Behavior. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Specifying Compression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Identifying Data Compression . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Compatibility and Migration. . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 CompressionAlgorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Performance Costs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Understanding Fragments and a Variable Number of I-Nodes . . . . . . . . . . . . . . . . 79 Disk Utilization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Fragments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 Variable Number of I-Nodes . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 Specifying Fragment Size and NBPI . . . . . . . . . . . . . . . . . . . . . . . . 81 Identifying Fragment Size and NBPI . . . . . . . . . . . . . . . . . . . . . . . . 81 Compatibility and Migration. . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Performance Costs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 Understanding Journaled File System Size Limitations. . . . . . . . . . . . . . . . . . . 83 Number of I-nodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Allocation Group Size . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 File System FragmentAddressability . . . . . . . . . . . . . . . . . . . . . . . . 83 Journaled File System Log Size Issues . . . . . . . . . . . . . . . . . . . . . . . 83 Maximum Journaled File System Size . . . . . . . . . . . . . . . . . . . . . . . . 84 Understanding Large Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 Create File Systems Enabled for Large Files . . . . . . . . . . . . . . . . . . . . . 84 Large File Geometry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 Free Space Fragmentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 Zeroing kproc for LargeAllocations . . . . . . . . . . . . . . . . . . . . . . . . . 84 Understanding Sparse Files. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Enhanced Journaled File System. . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Understanding File System Block Size. . . . . . . . . . . . . . . . . . . . . . . . 85 Variable Number of I-nodes for Enhanced Journaled File System. . . . . . . . . . . . . . 86 Specifying File System Block Size . . . . . . . . . . . . . . . . . . . . . . . . . 86 Identifying File System Block Size . . . . . . . . . . . . . . . . . . . . . . . . . 86 Compatibility and Migration. . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Device Driver Limitations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Performance Costs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 IncreasedAllocationActivity. . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Increased BlockAllocation Map Size . . . . . . . . . . . . . . . . . . . . . . . . 86 Understanding Enhanced Journaled File System Size Limitations. . . . . . . . . . . . . . 86 Enhanced Journaled File System Log Size Issues . . . . . . . . . . . . . . . . . . . 87 Mounting Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Understanding Mount Points . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Mounting File Systems, Directories, and Files . . . . . . . . . . . . . . . . . . . . . 88 ControllingAutomatic Mounts . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Understanding Mount Security for Diskless Workstations . . . . . . . . . . . . . . . . . . 89 Diskless Mounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 Securing Diskless Mounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 Chapter8. Paging Space and Virtual Memory . . . . . . . . . . . . . . . . . . . . . 93 Paging Space Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Contents v Understanding Paging SpaceAllocation Policies . . . . . . . . . . . . . . . . . . . . . 94 Paging Space Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 Comparing Late and Early Paging SpaceAllocation. . . . . . . . . . . . . . . . . . . 94 Setting the PSALLOC Environment Variable for EarlyAllocation Mode . . . . . . . . . . . . 95 EarlyAllocation Mode Considerations . . . . . . . . . . . . . . . . . . . . . . . . 96 Programming Interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Managing Paging Spaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Virtual Memory Manager (VMM) Overview . . . . . . . . . . . . . . . . . . . . . . . 97 Chapter9. Backup and Restore . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Backup Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Backup Methods. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Deciding on a Backup Policy. . . . . . . . . . . . . . . . . . . . . . . . . . . 100 Understanding Backup Media . . . . . . . . . . . . . . . . . . . . . . . . . . 101 Restoring Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 Developing a Backup Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 File System Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 System Data Versus User Data. . . . . . . . . . . . . . . . . . . . . . . . . . 102 Backing Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Replicating a System (Cloning) . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Backing Up User Files or File Systems . . . . . . . . . . . . . . . . . . . . . . . . 103 Backing Up the System Image and User-Defined Volume Groups . . . . . . . . . . . . . . 104 Configuring before the Backup . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Mounting and Unmounting File Systems . . . . . . . . . . . . . . . . . . . . . . 105 Security Considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 Restoring a Backup Image . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 Chapter10. System Environment . . . . . . . . . . . . . . . . . . . . . . . . . 107 Profiles Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 /etc/profile File . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 .profile File . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 List of Time Data Manipulation Services. . . . . . . . . . . . . . . . . . . . . . . . 108 Enabling Dynamic Processor Deallocation . . . . . . . . . . . . . . . . . . . . . . . 108 Potential Impact toApplications. . . . . . . . . . . . . . . . . . . . . . . . . . 109 Processor Deallocation:. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 SystemAdministration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Chapter11. National Language Support. . . . . . . . . . . . . . . . . . . . . . . 117 National Language Support Overview . . . . . . . . . . . . . . . . . . . . . . . . 117 Localization of Information. . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Separation of Messages from Programs. . . . . . . . . . . . . . . . . . . . . . . 118 Conversion between Code Sets. . . . . . . . . . . . . . . . . . . . . . . . . . 118 Locale Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 Understanding Locale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Locale Naming Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Installation Default Locale . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Understanding Locale Categories . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Understanding Locale Environment Variables. . . . . . . . . . . . . . . . . . . . . . 123 Understanding the Locale Definition Source File. . . . . . . . . . . . . . . . . . . . . 124 Understanding the Character Set Description (charmap) Source File . . . . . . . . . . . . . 125 Changing Your Locale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Changing the NLS Environment. . . . . . . . . . . . . . . . . . . . . . . . . . 125 Converters Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Understanding iconv Libraries . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Universal UCS Converter . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 vi OperatingSystemandDevices Chapter12. Process Management . . . . . . . . . . . . . . . . . . . . . . . . . 129 Chapter13. Workload Management . . . . . . . . . . . . . . . . . . . . . . . . 131 WLM Concepts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Classes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 ProcessAssignment to Classes. . . . . . . . . . . . . . . . . . . . . . . . . . 133 Resource Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Setting Up WLM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 Dynamic Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 WLMAPI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Per ClassAccounting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Overview of WLM Classes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Superclasses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 Subclasses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Backward Compatibility. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 WLM ClassAttributes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 TierAttribute. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 InheritanceAttribute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 localshmAttribute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 adminuser, admingroupAttributes . . . . . . . . . . . . . . . . . . . . . . . . . 140 authuser, authgroupAttributes . . . . . . . . . . . . . . . . . . . . . . . . . . 140 Resource SetAttribute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 Process to ClassAssignment in WLM . . . . . . . . . . . . . . . . . . . . . . . . 140 AutomaticAssignment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 ClassificationAttributes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Example ofAssignment Rules . . . . . . . . . . . . . . . . . . . . . . . . . . 142 Automatic Classification. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 ManualAssignment in WLM . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Example 1: FirstAssignment of Processes. . . . . . . . . . . . . . . . . . . . . . 143 Example 2: Reassignment or Cancellation of Processes. . . . . . . . . . . . . . . . . 144 Interactions with Class Inheritance. . . . . . . . . . . . . . . . . . . . . . . . . 144 Security Considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Managing Resources with WLM. . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Resource Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Target Shares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 Minimum and Maximum Resource Limits . . . . . . . . . . . . . . . . . . . . . . 147 Backward Compatibility Considerations . . . . . . . . . . . . . . . . . . . . . . . . 148 Examples of WLM Classification and Limits . . . . . . . . . . . . . . . . . . . . . . 148 Example with CPU Limits . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 Example with Memory Limits. . . . . . . . . . . . . . . . . . . . . . . . . . . 149 Setting Up WLM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 Step 1: Design Your Classification. . . . . . . . . . . . . . . . . . . . . . . . . 149 Step 2: Create the Superclasses andAssignment Rules. . . . . . . . . . . . . . . . . 150 Step 3: Use WLM to Refine Your Class Definitions. . . . . . . . . . . . . . . . . . . 150 Step 4: Gather Resource Utilization Data . . . . . . . . . . . . . . . . . . . . . . 150 Step 5: Start WLM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 Step 6: Fine-Tune Your Configurations . . . . . . . . . . . . . . . . . . . . . . . 151 Step 7: Create Other Configurations as Needed. . . . . . . . . . . . . . . . . . . . 151 Step 8: Specifying WLM Properties . . . . . . . . . . . . . . . . . . . . . . . . 151 WLMApplication Programming Interface . . . . . . . . . . . . . . . . . . . . . . . 151 Application Tag. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 Class ManagementAPIs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 WLM StatisticsAPI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 WLM classificationAPI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 Binary Compatibility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 Contents vii Chapter14. System Resource Controller and Subsystems . . . . . . . . . . . . . . . 155 System Resource Controller Overview . . . . . . . . . . . . . . . . . . . . . . . . 155 Subsystem Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 SRC Hierarchy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 List of SRCAdministration Commands . . . . . . . . . . . . . . . . . . . . . . . 156 Chapter15. SystemAccounting . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Accounting Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Collecting and Reporting System Data . . . . . . . . . . . . . . . . . . . . . . . 157 CollectingAccounting Data . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 ReportingAccounting Data . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 Accounting Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 Accounting Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 Chapter16. Web-based System Manager . . . . . . . . . . . . . . . . . . . . . . 165 Chapter17. System Management Interface Tool. . . . . . . . . . . . . . . . . . . . 167 System Management Interface Tool (SMIT) Overview. . . . . . . . . . . . . . . . . . . 167 Chapter18. The Common Desktop Environment . . . . . . . . . . . . . . . . . . . 169 Chapter19. Documentation Library Service . . . . . . . . . . . . . . . . . . . . . 171 Chapter20. Power Management. . . . . . . . . . . . . . . . . . . . . . . . . . 173 Power Management Limitation Warnings . . . . . . . . . . . . . . . . . . . . . . . 173 Chapter21. Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 Device Nodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 Device Classes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 Device Configuration Database . . . . . . . . . . . . . . . . . . . . . . . . . . 175 Device States . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 Device Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 Location Codes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 Adapter Location Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 Printer and Plotter Location Codes. . . . . . . . . . . . . . . . . . . . . . . . . 177 tty Location Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 SCSI Device Location Codes. . . . . . . . . . . . . . . . . . . . . . . . . . . 178 Direct-Bus-Attached Disk Location Codes . . . . . . . . . . . . . . . . . . . . . . 178 Serial-Linked Disk Location Codes. . . . . . . . . . . . . . . . . . . . . . . . . 178 Diskette Drive Location Codes . . . . . . . . . . . . . . . . . . . . . . . . . . 179 Dials/LPFKeys Location Codes . . . . . . . . . . . . . . . . . . . . . . . . . . 179 Multiprotocol Port Location Codes . . . . . . . . . . . . . . . . . . . . . . . . . 179 PCI Hot Plug Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 Resource Utilization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 Unconfiguring a Device from the System . . . . . . . . . . . . . . . . . . . . . . 182 Unconfiguring CommunicationsAdapters . . . . . . . . . . . . . . . . . . . . . . 182 Chapter22. Tape Drives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 Tape DriveAttributes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 General Information about EachAttribute . . . . . . . . . . . . . . . . . . . . . . 183 Attributes for 2.0 GB 4 mm Tape Drives (Type 4mm2gb) . . . . . . . . . . . . . . . . 185 Attributes for 4.0 GB 4 mm Tape Drives (Type 4mm4gb) . . . . . . . . . . . . . . . . 185 Attributes for 2.3 GB 8 mm Tape Drives (Type 8mm) . . . . . . . . . . . . . . . . . . 185 Attributes for 5.0GB 8mm Tape Drives (Type 8mm5gb) . . . . . . . . . . . . . . . . . 186 Attributes for 20000 MB 8 mm Tape Drives (Self Configuring). . . . . . . . . . . . . . . 186 viii OperatingSystemandDevices

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.