AIX_PowerVM_UNIX_wirtualizacja_bezpieczenstwo_Podrecznik_administratora_aixpow.pdf

(1765 KB) Pobierz
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości
lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione.
Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie
książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie
praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi
bądź towarowymi ich właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte
w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej
odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne
naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION
nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe
z wykorzystania informacji zawartych w książce.
Redaktor prowadzący: Małgorzata Kulik
Projekt okładki: Paweł Kowalski
Opracowanie okładki: Studio Gravite / Olsztyn
Obarek, Pokoński, Pazdrijowski, Zaprucki
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/aixpow
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
ISBN: 978-83-283-3672-8
Copyright © Sebastian Biedroń 2017
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis treści
Wstęp .............................................................................................. 9
Od autora ........................................................................................................................ 10
Podstawowe pojęcia ....................................................................................................... 12
Rozwój systemu AIX ...................................................................................................... 13
Rozdział 1. Platforma Power (IBM Power Systems) ........................................... 15
Zarządzanie serwerami Power ........................................................................................ 16
Rozdział 2. Podstawowe wiadomości o systemie AIX ........................................ 19
SMIT (System Management Interface Tool) .................................................................. 20
Pliki tworzone przez SMIT-a ...................................................................................... 23
ODM (Object Data Manager) ......................................................................................... 24
SRC (System Resource Controller) ................................................................................ 26
Wyświetlanie informacji o podsystemach ................................................................... 26
Uruchamianie, zamykanie i odświeżanie konfiguracji podsystemów ......................... 27
Sprawdzanie informacji o urządzeniach w systemie ...................................................... 29
Polecenie lsdev ........................................................................................................... 29
Polecenie lsattr ............................................................................................................ 31
Polecenie lscfg ............................................................................................................ 33
Polecenie prtconf ........................................................................................................ 34
Rozdział 3. Wirtualizacja systemu AIX .............................................................. 35
PowerVM ....................................................................................................................... 36
Części składowe wirtualizacji ..................................................................................... 37
Wirtualizacja procesora .............................................................................................. 40
Wirtualizacja pamięci ................................................................................................. 46
Virtual I/O Server (VIOS) — wirtualizacja I/O .......................................................... 56
Wirtualizacja przestrzeni dyskowej ............................................................................ 63
Wirtualizacja sieci ...................................................................................................... 83
LPAR .......................................................................................................................... 91
Zaawansowane cechy PowerVM — Live Partition Mobility ..................................... 99
Zawieszanie i wznawianie pracy partycji (suspend and resume) .............................. 105
Dynamic Platform Optimizer (DPO) ........................................................................ 109
Dynamic System Optimizer (ASO) .......................................................................... 111
Licencjonowanie oprogramowania w
środowisku
PowerVM ................................... 113
Kup książkę
Poleć książkę
4
AIX, PowerVM — UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora
Rozdział 4. Instalacja w
środowisku
fizycznym i wirtualnym ............................ 119
Typy instalacji .............................................................................................................. 120
Kolejność bootowania .................................................................................................. 122
Proces instalacji ............................................................................................................ 123
Change/Show Installation Settings and Install .......................................................... 124
Asystent instalacji ......................................................................................................... 126
Rozdział 5. Utrzymanie systemu ..................................................................... 129
Sposoby instalacji i aktualizacji .................................................................................... 130
Poprawki ....................................................................................................................... 132
SUMA (Service Update Management Assistant) ...................................................... 134
Compare report — poprawki na miarę ...................................................................... 140
Instalacja poprawek .................................................................................................. 141
Problemy z poziomem poprawek .............................................................................. 144
Instalacja dodatkowych komponentów systemu ........................................................... 145
Install Software ......................................................................................................... 146
Usuwanie oprogramowania ...................................................................................... 148
Klonowanie systemu (alt_disk) .................................................................................... 149
Polecenie alt_disk_copy ........................................................................................... 149
Polecenie alt_disk_mksysb ....................................................................................... 155
Polecenie alt_rootvg_op ........................................................................................... 157
Rozdział 6. Zarządzanie użytkownikami .......................................................... 159
Tworzenie użytkowników ............................................................................................ 160
Modyfikacja parametrów użytkownika ..................................................................... 163
Proces logowania użytkownika .................................................................................... 164
Śledzenie
pracy użytkownika .................................................................................... 166
Pliki związane z zarządzaniem użytkownikami ............................................................ 168
Rozdział 7. Zarządzanie pamięcią dyskową ..................................................... 171
RAID (Redundant Array of Independent Disk) ............................................................ 172
RAID 0 — striping ................................................................................................... 172
RAID 1 — mirroring ................................................................................................ 173
RAID 10 — striping i mirroring ............................................................................... 175
RAID 5 — striping, distributed parity ...................................................................... 176
Dodatkowe informacje .............................................................................................. 178
Porównanie RAID-ów .............................................................................................. 179
Zarządzanie pamięcią dyskową w systemie AIX .......................................................... 180
Grupy woluminów (VG) ........................................................................................... 182
Logiczne woluminy (LV) ......................................................................................... 194
Fizyczne woluminy (PV) .......................................................................................... 213
AIX, SAN i MPIO ........................................................................................................ 218
AIX i Storage Area Network .................................................................................... 220
MPIO (Multipath I/O) ............................................................................................... 224
Rozdział 8. Systemy plików (FS) .................................................................... 229
Journaled File System ................................................................................................... 230
Superblok .................................................................................................................. 230
I-nody ....................................................................................................................... 231
Bloki danych ............................................................................................................. 234
Grupy alokacji .......................................................................................................... 236
Log systemu plików .................................................................................................. 236
Kup książkę
Poleć książkę
Spis treści
5
Enchanced Journaled File System ................................................................................ 237
Dodawanie systemu plików .......................................................................................... 238
Dodawanie systemu plików JFS2 ............................................................................. 239
Dodawanie skompresowanego systemu plików ........................................................ 241
Właściwości skompresowanego systemu plików ......................................................... 242
Operacje na systemie plików ........................................................................................ 244
Montowanie i demontowanie .................................................................................... 245
Zmiana rozmiarów .................................................................................................... 245
Defragmentacja ......................................................................................................... 246
Inne operacje ............................................................................................................. 249
Standardowe uprawnienia w systemie plików .............................................................. 249
Listy kontroli dostępu (ACL) ....................................................................................... 252
AIXC (AIX Classic) ................................................................................................. 252
NFS4 ......................................................................................................................... 255
Obrazy systemu plików (snapshots) ............................................................................. 259
Tworzenie snapshotu ................................................................................................ 261
Przebieg procesu tworzenia ...................................................................................... 262
Rozdział 9. Przestrzeń wymiany (swap space) ................................................. 265
Działanie ....................................................................................................................... 266
Sprawdzanie ................................................................................................................. 268
Dodawanie .................................................................................................................... 269
Usuwanie ...................................................................................................................... 270
Inne operacje na przestrzeniach wymiany .................................................................... 271
Aktywacja i dezaktywacja ........................................................................................ 271
Zwiększanie rozmiaru ............................................................................................... 272
Redukcja rozmiaru .................................................................................................... 272
Rozdział 10. Backup ........................................................................................ 275
Narzędzie mksysb ......................................................................................................... 276
Struktura danych na taśmie ....................................................................................... 277
Tworzenie backupu ................................................................................................... 278
Odtwarzanie backupu ............................................................................................... 281
Tryb serwisowy ........................................................................................................ 286
Narzędzie savevg .......................................................................................................... 289
Struktura danych na taśmie ....................................................................................... 289
Tworzenie backupu ................................................................................................... 290
Odtwarzanie backupu ............................................................................................... 291
Narzędzia backup i restore ............................................................................................ 292
Standardowe narzędzia systemów UNIX ..................................................................... 295
Tar ............................................................................................................................ 295
Cpio .......................................................................................................................... 296
Rozdział 11. Proces uruchamiania serwera i systemu ........................................ 297
Uruchomienie LPAR-a ................................................................................................. 299
Uruchomienie LPAR-a — tryb SMS ............................................................................ 302
Uruchamianie systemu operacyjnego ........................................................................... 303
Budowa i zastosowanie pliku /etc/inittab .................................................................. 305
Domyślna zawartość pliku /etc/inittab ...................................................................... 308
Operacje na pliku /etc/inittab .................................................................................... 311
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin