Você está na página 1de 882

Administration UNIX hétérogène

Référence SA-390

Service Formation
143 bis, avenue de Verdun
92442 Issy-les-Moulineaux Cedex
FRANCE
Tel 01-41-33-17-17
Fax 01-41-33-17-20

Révision C, Janvier 2000


 2000 Sun Microsystems, Inc.—Printed in the United States of America.
2550 Garcia Avenue, Mountain View, California 94043-1100 U.S.A.

All rights reserved. This product and related documentation are protected by copyright and distributed
under licenses restricting its use, copying, distribution, and decompilation. No part of this product or related
documentation may be reproduced in any form by any means without prior written authorization of Sun and
its licensors, if any.

Portions of this product may be derived from the UNIX® and Berkeley 4.3 BSD systems, licensed from UNIX
System Laboratories, Inc. and the University of California, respectively. Third-party font software in this
product is protected by copyright and licensed from Sun’s Font Suppliers.

RESTRICTED RIGHTS LEGEND

Use, duplication, or disclosure by the United States Government is subject to the restrictions set forth in
DFARS 252.227-7013 (c)(1)(ii) and FAR 52.227-19.

The product described in this manual may be protected by one or more U.S. patents, foreign patents, or
pending applications.

TRADEMARKS

Sun, Sun Microsystems, the Sun logo, [ALL OTHER SUN TRADEMARKS REFERRED TO IN THE PRODUCT
OR DOCUMENT] are trademarks or registered trademarks of Sun Microsystems, Inc. UNIX and OPEN
LOOK are registered trademarks of UNIX System Laboratories, Inc. [ATTRIBUTION OF OTHER THIRD
PARTY TRADEMARKS MENTIONED SIGNIFICANTLY THROUGHOUT PRODUCT OR
DOCUMENTATION]. All other product names mentioned herein are the trademarks of their respective
owners.

All SPARC trademarks, including the SCD Compliant Logo, are trademarks or registered trademarks of
SPARC International, Inc. SPARCstation, SPARCserver, SPARCengine, SPARCworks, and SPARCompiler are
licensed exclusively to Sun Microsystems, Inc. Products bearing SPARC trademarks are based upon an
architecture developed by Sun Microsystems, Inc.

The OPEN LOOK® and Sun™ Graphical User Interfaces were developed by Sun Microsystems, Inc. for its
users and licensees. Sun acknowledges the pioneering efforts of Xerox in researching and developing the
concept of visual or graphical user interfaces for the computer industry. Sun holds a non-exclusive license
from Xerox to the Xerox Graphical User Interface, which license also covers Sun’s licensees who implement
OPEN LOOK GUIs and otherwise comply with Sun’s written license agreements.

X Window System is a trademark and product of the Massachusetts Institute of Technology.


THIS PUBLICATION IS PROVIDED “AS IS” WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESS OR IMPLIED,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY, FITNESS FOR A
PARTICULAR PURPOSE, OR NON-INFRINGEMENT.
THIS PUBLICATION COULD INCLUDE TECHNICAL INACCURACIES OR TYPOGRAPHICAL ERRORS. CHANGES
ARE PERIODICALLY ADDED TO THE INFORMATION HEREIN; THESE CHANGES WILL BE INCORPORATED IN
NEW EDITIONS OF THE PUBLICATION. SUN MICROSYSTEMS, INC. MAY MAKE IMPROVEMENTS AND/OR
CHANGES IN THE PRODUCT(S) AND/OR THE PROGRAM(S) DESCRIBED IN THIS PUBLICATION AT ANY TIME.
Table des matières

Présentation......................................................................................1

Outils d’aide à l’administration....................................................2

Gestion des utilisateurs ..................................................................3

Gestion des Devices et des Disques ...............................................4

Administration des Systèmes de fichiers......................................5

Gestion des zones de swap .............................................................6

Procédure de démarrage (boot).......................................................7

Gestion des Terminaux et des Imprimantes .................................8

Configuration du kernel ..................................................................9

Configuration TCP/IP .....................................................................10

Administration réseau avancée .....................................................11

Network File System (NFS) ............................................................12

Network Information Service (NIS) ..............................................13

Sauvegardes et Restauration..........................................................14

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Copyright Août 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Août 1997
Table des matières ..................................................................... -1
Présentation............................................................................... 1-1
Problèmes liés à une administration hétérogène - - - - - - - - - - - - - - - - - - - - - 1-2
Historique - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1-4
Différents standards - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1-5
Les UNIX présentés dans ce support - - - - - - - - - - - - - - - - - - - - - - - - - - 1-6
Fichiers de configuration - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1-8
Gestion des disques - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1-12
Concepts noyau - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1-14
Processus de boot - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1-16
Administration des utilisateurs - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1-18
Outils d’aide à l’administration ............................................ 2-1
Généralités - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 2-2
Outils - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 2-4
Le démon admind - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 2-6
Outils - Linux - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 2-8
Outils - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 2-10
Trace des activités de sam - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 2-12
Outils - AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 2-18
Outils - Tru64 UNIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 2-22
Gestion des utilisateurs .......................................................... 3-1
Principes d’administration des utilisateurs - - - - - - - - - - - - - - - - - - - - - - - 3-2
Caractéristiques d’un utilisateur UNIX - - - - - - - - - - - - - - - - - - - - - - - - - 3-4
Les groupes UNIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3-8
Fichiers de configuration - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3-10
Fichiers de configuration - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - - 3-12
Commandes de configuration - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - 3-18
Fichiers de configuration - Linux- - - - - - - - - - - - - - - - - - - - - - - - - - - - 3-22
Linux 2.2.x - le fichier shadow - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3-24
linuxconf - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3-26
Gestion des utilisateurs - HP-UX- - - - - - - - - - - - - - - - - - - - - - - - - - - - 3-28
Sécurité - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3-30
Fichiers de configuration - IRIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3-32
Commandes de configuration - IRIX - - - - - - - - - - - - - - - - - - - - - - - - - - 3-34
Fichiers de configuration - AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3-40
Commandes de configuration - AIX - - - - - - - - - - - - - - - - - - - - - - - - - - 3-42
Sécurité - AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3-44
Configuration - Tru64 UNIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3-48
Commandes - Tru64 UNIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3-50
Gestion des devices ................................................................. 4-1
Généralités - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-2
Généralités sur les disques - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-6
Niveaux de RAID - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-8
Devices - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-16
Gestion des disques - Solaris 2.x- - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-24
Devices - Linux- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-32
Gestion des disques - Linux - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-38
Mécanismes RAID Software - Linux- - - - - - - - - - - - - - - - - - - - - - - - - - 4-46
Devices - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-50
Gestion des disques - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-58
Gestion du LVM - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-64
Devices - IRIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-78
Devices - AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-88
Gestion des disques - AIX- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-96
Devices - Tru64 UNIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4-100
Gestion des disques - Tru64 UNIX - - - - - - - - - - - - - - - - - - - - - - - - - 4-104
Systèmes de fichiers ................................................................ 5-1
Généralités - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -5-2
Particularités de certains systèmes de fichiers - - - - - - - - - - - - - - - - - - - - - -5-6
Concepts d’administration des systèmes de fichiers - - - - - - - - - - - - - - - - - - - 5-12
Systèmes de fichiers - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - - - - 5-18
Systèmes de fichiers - Linux- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 5-28
Systèmes de fichiers - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 5-36
Systèmes de fichiers - IRIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 5-44
Systèmes de fichiers - AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 5-60
Systèmes de fichiers - Tru64 UNIX - - - - - - - - - - - - - - - - - - - - - - - - - - 5-74
Système de fichiers - Tru64 - Digital Unix - - - - - - - - - - - - - - - - - - - - - - - 5-82
Gestion des zones de swap .................................................... 6-1
Généralités - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -6-2
Swap space - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -6-4
Swap space - Linux - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 6-12
Swap space - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 6-18
Swap space - IRIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 6-22
Swap space - AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 6-30
Swap space - Tru64 UNIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 6-34
Procédures de démarrage (boot)............................................ 7-1
Généralités - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 7-42
Séquence de boot - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 7-56
Séquence de boot - GNU/Linux - - - - - - - - - - - - - - - - - - - - - - - - - - - - 7-64
Séquence de boot - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 7-80
Séquence de boot - IRIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 7-88
Séquence de boot - Tru64 UNIX- - - - - - - - - - - - - - - - - - - - - - - - - - - 7-104
Terminaux et imprimantes..................................................... 8-1
Généralités - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -8-2
Généralités sur les imprimantes - - - - - - - - - - - - - - - - - - - - - - - - - - - - -8-4
Fonctionnalités du SAF - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - - - -8-6
Installation des terminaux - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - - 8-12
Installation des imprimantes - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - 8-14
Installation des terminaux - Linux - - - - - - - - - - - - - - - - - - - - - - - - - - - 8-30
Installation des imprimantes - Linux - - - - - - - - - - - - - - - - - - - - - - - - - - 8-32
Installation des terminaux - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - 8-40
Installation des imprimantes - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - 8-46
Installation des terminaux - IRIX- - - - - - - - - - - - - - - - - - - - - - - - - - - - 8-54
Installation des imprimantes - IRIX - - - - - - - - - - - - - - - - - - - - - - - - - - 8-58
Installation des terminaux - AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - 8-66
Installation des imprimantes - AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - 8-68
Installation des terminaux - Digital UNIX - - - - - - - - - - - - - - - - - - - - - - - 8-78
Installation des imprimantes - Digital UNIX - - - - - - - - - - - - - - - - - - - - - - 8-80
Configuration du noyau ......................................................... 9-1
Généralités - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 9-92
Configuration du noyau - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - - - 9-98
Configuration du noyau - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - 9-128
Configuration du noyau - IRIX- - - - - - - - - - - - - - - - - - - - - - - - - - - - 9-138
Configuration du noyau - Tru64 UNIX - - - - - - - - - - - - - - - - - - - - - - - - 9-146
Configuration TCP/IP ........................................................... 10-1
Généralités - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -10-162
Configuration TCP/IP - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - - -10-166
Configuration TCP/IP - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - -10-178
Configuration TCP/IP - IRIX - - - - - - - - - - - - - - - - - - - - - - - - - - - -10-182
Configuration TCP/IP - AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - -10-186
Configuration TCP/IP - Tru64 UNIX- - - - - - - - - - - - - - - - - - - - - - - - -10-190
Sous-réseaux et routage ........................................................ 11-1
Généralités sur le subnetting - - - - - - - - - - - - - - - - - - - - - - - - - - - - -11-196
Généralités sur le routage - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -11-200
Routage HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -11-214
Routage IRIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -11-218
Routage AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -11-222
Routage Tru64 UNIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -11-226
NFS : Network File System .................................................. 12-1
Généralités - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -12-232
NFS - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -12-240
NFS - GNU/Linux - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -12-243
NFS - HP-UX- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -12-251
NFS - IRIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -12-253
NFS - AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -12-255
NFS - Tru64 UNIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -12-258
NIS : Network Information Service ................................... 13-1
Généralités - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -13-262
Fonctionnalités des NIS - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -13-268
Définition des concepts - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -13-270
Services de Noms - Solaris 2.x - - - - - - - - - - - - - - - - - - - - - - - - - - - 13-288
Services de Noms - HP-UX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 13-314
Services de Noms - IRIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 13-326
Services de Noms - AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 13-340
Services de Noms - Tru64 UNIX - - - - - - - - - - - - - - - - - - - - - - - - - - 13-354
Sauvegarde et Restauration.................................................. 14-1
Généralités - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 14-2
Résumé des commandes - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 14-18
Sauvegarde - Solaris 2.x- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 14-26
Sauvegarde - Solaris 1.x- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 14-36
Sauvegardes - HP-UX- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 14-44
Restauration - HP-UX- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 14-48
Sauvegarde et restauration avec sam - HP-UX - - - - - - - - - - - - - - - - - - - - 14-52
Sauvegarde - IRIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 14-54
Sauvegarde - backup AIX - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 14-62
Restauration - Digital UNIX- - - - - - - - - - - - - - - - - - - - - - - - - - - - - 14-71
NIS +:
Network Information Service + .......................................... 15-1
Les NIS+- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 13-78
Présentation 1

Objectifs
■ Historique

■ Fichiers de configuration

■ Gestion des disques

■ Configuration des noyaux

■ Gestion des utilisateurs

1--1

Copyright Janvier 2000Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
1

Problèmes liés à une administration hétérogène 1

1-2 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
1

Problèmes liés à une administration hétérogène

Du fait de l’accroissement des entreprises utilisant plusieurs systèmes


d’exploitation simultanément, les administrateurs sont confrontés à
des problèmes liés à chaque type d’environnement et de mise à jour
des connaissances.

Lors de l’utilisation de plusieurs systèmes fortement hétérogènes, on


fait généralement appel à plusieurs administrateurs systèmes, un pour
chaque type de système d’exploitation (par ex. VMS, DOS, UNIX, NT).

Pour UNIX, le phénomène s’amplifie car UNIX est constitué de


plusieurs branches.

Chaque UNIX va posséder ses propres spécificités, même si on


distingue de grands standards.

La première difficulté réside dans le fait que les standards se


contredisent en partie.

On a très souvent exigé, sous UNIX, une fonction avant l’édification


d’un quelconque standard. Puis, on a développé un standard qui
n’était pas toujours identique au modèle déja existant. Cette démarche
conduit souvent à un standard qui n’est pas toujours parfait.

L’administrateur doit donc connaître les grandes lignes des différentes


versions PLUS les spécificités de chaque dérivé.

L’administrateur reste responsable du bon fonctionnement et de


l’intéropérabilité entre les différents UNIX.

Présentation 1 -3

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
1

Historique 1

UNIX V1

UNIX V7

Influence ATT
Influence Berkeley

Filière ATT Filière Berkeley

System III BSD

- Solaris 1.x/SunOs 4.x


- Ultrix
- BSD 4.x
- Linux
System V - Sinix
- Irix 5.x

- HP-UX Influence OSF


- SCO
- Xenix
- AIX 3.x
SVR4 OSF/1
UNIXtm
- Solaris 2.x
Influence UI - HP-UX 10.x
UNIX International - OSF/1
- AIX 4.x - Tru64 UNIX
- IRIX 6.x
- SCO 5.x

1-4 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
1

Différents standards 1

Les différentes tendances de standardisation nous donnent les grandes


lignes de l’évolution d’UNIX. Les systèmes d’exploitation issus de ces
UNIX majeurs permettent de déduire une administration typique de
cette variante UNIX. Si on connaît la branche à laquelle est rattaché un
UNIX (on parle parfois de saveur - flavor - d’UNIX), on peut en
déduire un fonctionnement global.

Le graphique de la page ci-contre indique les deux lignes de


développement initial d’UNIX : il s’agit de la branche System V issue
d’AT&T et de la version BSD (Berkeley Software Development) UNIX
de l’Université de Berkeley.

De nombreux UNIX n’utilisent pas seulement les fonctionnalités de


leur branche d’origine, mais ils se sont enrichis des fonctions de la
branche concurrente.

De plus, les constructeurs apportent parfois leurs propres


modifications à leur système d’exploitation.

A la fin des années 80, deux comités se sont formés pour tenter de
développer un UNIX standardisé.

Il s’agissait de deux organisations :

■ UI : UNIX International

■ OSF : Open Software Foundation. Actuellement l’OSF détient


l’appellation UNIX et la délivre suivant le respect d’un certain
nombres de critères

Les constructeurs ont adhéré à l’une ou l’autre de ces deux


organisations et ont promis de développer leur UNIX conformément
aux standards proposés.

Au fil du temps, les constructeurs sont passé de l’une à l’autre de ces


organisations, ce qui eut pour effet de poser une certaine confusion

Présentation 1 -5

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
1

Les UNIX présentés dans ce support 1

■ Solaris 2.x (SunOs 5.x)

■ Linux 2.2.x (distribution


RedHat 6.x)

■ AIX 4.1.x

■ HP-UX 10.x

■ IRIX 6.x

■ Tru64 UNIX (Digital Unix 4.0)

1-6 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
1

Les UNIX présentés dans ce support

Nous verrons de quels dérivés sont issus les différents UNIX ci-contre,
héritant des mécanismes BSD ou plutôt System V.

Ce cours traite des aspects les plus importants liés aux différents
systèmes d’exploitation UNIX utilisés à l’heure actuelle sur le marché.

On pourra tout de même noter que les UNIX issus de la norme SVR4
possèdent un noyau de type AT&T et que Digital UNIX (OSF/1)
utilise un micro-noyau de type Mach, issue de l’Université de
Carnegie-Mellon.

Dans la branche SVR4, on notera les accords COSE qui permettent de


profiter d’un noyau SVR4, d’utilitaires réseau du kit ONC+ ou DCE et
d’un espace graphique commun (Common Desktop Environment)
pour les plate-formes Sun, HP, IBM et Novell, s’appuyant sur X11 et
un window manager de type Motif.

ACCORDS COSE

Kernel
SVR4

Réseau
ONC+/DCE

Desktop
CDE
GRAPHIQUE Look & Feel
CDE Motif
Primitives
X11

Présentation 1 -7

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
1

Fichiers de configuration 1

- Fichiers ASCII

- Fichiers binaires

X
AI
Tr
u
64
UN
-UX

Se
rie
IX

800
HP

Se
rie
Se 700 LVM
rie LSM
800
Par File
titio Domain
nne
me
LVM

nt
So

(SD
la
ris

S)
2 .x

raid
too
ls/L xlv
Lin IX
ux VM
G I IR
2.2 S
.x

1-8 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
1

Fichiers de configuration

Les fichiers de configuration sont traditionnellement conservés dans


des fichiers TEXTE qui peuvent être accédés avec un éditeur (vi,
emacs, textedit ou dtpad).

AIX contient les principales options de configuration sous un format


binaire (accessible uniquement par smit). Ce format ne facilite pas une
intervention manuelle et nécessite l’apprentissage de nombreuses
commandes supplémentaires.

La façon d’utiliser les disques dégage deux types de partitions


principales :

■ Les systèmes de fichiers

■ les zones de swap.

Chaque constructeur possède également ses propres dispositifs de


gestion spécifique des disques ( en général basé sur des concepts de
Haute displonibilité de type RAID). Ces dispositifs permettent
généralement de pouvoir étendre un système de fichiers sur plusieurs
disques (RAID 0 - striping ou concaténation), de pouvoir les mettre en
miroir (RAID 1) afin d’assurer une redondance de l’information en cas
de crash d’un des disques.

Ils permettent souvent de pouvoir étendre un système de fichiers


dynamiquement.

Que ce soit pour la branche System V que pour la branche BSD, ces
deux dérivés utilisent le principe du partitionnement (sauf AIX), et ,
de base, les parties cohérentes se trouvent sur le même disque.

L’OSF utilise le système LVM (Logical Volume Manager) avec les


avantages suivants:

■ Une zone disque (LV : Logical Volume) ne peut être plus


grande qu’un disque. Par conséquence un système de fichiers
ne peut être plus grand qu’un disque.

■ Une LV peut être dynamiquement agrandie (et même


diminuée).

Présentation 1 -9

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
1

Fichiers de configuration

Solutions
■ Performances :

■ RAID 0 / Striping

■ Concaténation

■ Journaling

■ Haute disponibilité :

■ RAID 1 / Miroir

■ RAID 5 / Striping avec un bloc de parité réparti

■ Possibilité d’étendre un système de fichiers sur plus


d’un disque

■ Possibilités d’extensions dynamique

■ Sauvegarde en ligne

1-10 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
1

Fichiers de configuration

La plupart des UNIX disposent en option de ces techniques de Volume


Logique (LVM) :

■ AIX utilise exclusivement un LVM,

■ HP-UX propose un LVM comparable à celui d’IBM et propose


Veritas: Volume Manager comme option.

■ SUN propose Solstice: DiskSuite en Standard sur les serveurs et


Veritas: Volume Manager en option.

■ Digital UNIX propose le Logical Storage Manager. Ce dispositif


développé par Veritas permet une plus grande facilité
d’utilisation.

Les systèmes de fichier


Il est utilisé pour créer des structures arborescentes pour stocker
fichiers et répertoires.

La plupart des UNIX avaient adopté le Berkeley 4.2 Fat Fast File
System (Gestion des groupes de cylindres pour éviter une
fragmentation) aprés avoir abandonné le File System de type System V
(s5) comme système de fichiers par défaut.

Le système de fichiers de type 4.2 BSD offre des performances bien


meilleures et une sécurité accrue en cas de crash.

Comme le système de fichiers de type 4.2 BSD n’offre pas de


fonctionnalités de type UFS logging (ou journaling) en standard, ni
d’administration des version des fichiers ni d’utilitaires de
compression, certains constructeurs ont implémentés après coup ce
type de fonctionnalités dans les outils qu’ils proposaient.

On voit désormais apparaître des systèmes de fichiers implémentant


des fonctions nécéssaires sur les serveurs (machines nécessitant une
disponibilité plus grande).

Présentation 1 -11

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
1

Gestion des disques 1

Systèmes de fichiers proposés

■ SUN et HP : 4.2 BSD + Journaling en option ou vxfs

■ Linux : ext2 (bientôt ext3)

■ AIX : JFS

■ IRIX : efs, xfs

■ Digital UNIX : 4.2bsd, AdvFS

SGI IRIX

efs xfs ◆ Logging



-UX
HP

hfs

xfs


ou

Tru64 UNIX

FS
◆v

ADV
BSD
FS UFS

◆v u

JFS
ufs

xfs
So

o
lar

(SD
is2

S)
.x


ext2
X
Lin
ux AI
2.2
.x

1-12 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
1

Gestion des disques

■ Solaris 2.x (SunOs 5.x) et HP-UX ne supportent en standard que


le système de fichiers standard de Berkeley. Les fonctionnalités
de type ufs logging sont proposées dans des produits séparés.
Chez HP-UX le produit VxFS est proposé dés l’installation dans
une version minorée. VxFS supporte le boot à partir de HP-UX
11.x.

■ Linux 2.2.x propose un système de fichiers appelé ext2 qui


permet un agrandissement en ligne.

■ AIX propose le Journaled File System (jfs)qui est en fait un File


System avec des fonctionnalité de journaling et de volumes
logiques.

■ SGI IRIX propose 2 types de Systèmes de fichiers :

■ efs : Extent File System

■ xfs : eXtended File System (64 bits -> 18Eo)

■ Tru64 UNIX supporte le système de fichiers classique BSD ainsi


que l’Advanced File System. Ce dernier présente de nouvelles
caractéristiques:

■ Logging

■ Sauvegarde en ligne

■ Possibilité d’extension à travers plusieurs disques. Cette


extension peut être réalisée progressivement au gré des
besoins de l’administrateur système.

Présentation 1 -13

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
1

Concepts noyau 1

■ Noyaux de type statique et dynamiques

Modules dynamiques

64
Tru IX
UN

AI
X
-UX
HP

dynamiques
statiques
SG

Modules dynamiques
I IR
IX

x
2.
ris
la
So

Lin
ux
2.2
.x

1-14 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
1

Concepts noyau

Le kernel est le coeur du système UNIX, il permet d’accéder au


Hardware, la mémoire et les systèmes de fichiers

Jusqu’à System V R3 et avec BSD UNIX le kernel est configuré de


manière statique.

Il faut donc générer un nouveau noyau à chaque modification de la


configuration.

La Norme SVR4 a introduit le concept de noyau dynamique qui


permet une reconfiguration plus rapide et moins dangeureuse.
Certaines parties sont entièrement dynamiques et ne nécessitent même
pas de phase de reboot.

Solaris 2.x et AIX supportent tous deux un noyau dynamique

Linux 2.2.x, Tru64 UNIX, IRIX et HP-UX utilisent un kernel statique.


De futures versions de Digital UNIX supporteront le principe de
modules dynamiquement chargeables.

Présentation 1 -15

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
1

Processus de boot 1

UNIX

Programme de boot

kernel

init

Linux System V
run levels run levels

/etc/inittab /etc/inittab

/etc/rcx /etc/rcx ou /sbin/rcn

scripts sous scripts sous


/etc/rc.d/rcx.d /etc/rcx.d ou /sbin/rcn.d

Linux 2.2.x AIX 4.1.x Tru64 UNIX, HP-UX, IRIX SGI,


Solaris 2.x

1-16 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
1

Processus de boot

Les systèmes d’exploitation issus de la branches BSD utilisent


seulement les notions d’arrêt, de mode mono-utilisateur (maintenance)
et de mode multi-utilisateur.

Ceux de la branches System V définissent des run levels. Le


comportement à adopter lors du passage d’un run-level à un autre est
référencé dans le fichier /etc/inittab

La partie commune aux différents UNIX est la suivante:

■ Charger le programme de boot

■ Charger le kernel

■ Démarrer le processus init

Avec BSD UNIX, le processus init démarre plusieurs scripts de startup


qui se trouvent habituellement dans le répertoire /etc.

Le mécanisme System V, en revanche, utilise pour paramétrer init le


fichier /etc/inittab afin de choisir les fichiers de startup qui sont
rangés dans les sous arborescences de /etc/rcn.d. Le n réfèrençant le
niveau de démarrage demandé

■ Linux 2.2.x utilise un boot un boot s’apparentant à du System V


mais qui utilise des arborescences plus profondes.

■ Solaris 2.x, Tru64 UNIX, HP-UX et IRIX utilisent un boot de type


System V

■ AIX mélange un peu de System V (le fichier /etc/inittab) et de


BSD (concentration de commandes dans des fichiers de
démarrage).

Présentation 1 -17

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
1

Administration des utilisateurs 1

UNIX

fichier utilisateur fichier groupe

/etc/passwd /etc/group

Password : BSD Password : AIX Password : System V


dans le fichier
dans le fichier dans le fichier
/etc/passwd /etc/secu- /etc/shadow
rity/passwd

HP-UX, Solaris 2.x, IRIX, Linux


Tru64 UNIX

1-18 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
1

Administration des utilisateurs

Chaque dérivé d’UNIX utilise le fichier /etc/passwd pour enregistrer


les utilisateurs dasns le système. Chaque utilisateur appartient au
moins à un groupe (groupe primaire) défini dans le fichier
/etc/group.

Les différences se présentent pour le stockage du mot de passe.

■ Le système BSD enregistre le mot de passe dans le fichier


/etc/passwd, on dispose généralement de modules de sécurité
supplémentaires pouvant être activés.

On rencontre ce type de mécanisme dans les systèmes (SunOs 4.x),


HP-UX et Digital UNIX.

■ Les mécanismes System V liés au stockage du mot de passe


déportent celui-ci dans un fichier /etc/shadow (qui n’est en
général que read-only pour root). Ils indiquent alors dans le
fichier /etc/passwd le fait que le deuxième champ ( le mot de
passe) est déporté par un caractère particulier ( * , ! , x ou
autre).

On retrouve ce mécanisme sous Solaris 2.x (SunOs 5.x), sous Linux


2.2.x et chez SGI IRIX.

Linux propose en plus un cryptage MD5 plus performant que le


cryptage UNIX classique. Ce changement rompt la compatibilité
entre des versions d’UNIX différentes.

■ Le mécanisme utilisé par IBM s’apparente plutôt au mécanisme


System V, mais le fichier se nomme /etc/security/passwd et
possède une syntaxe différente du fichier /etc/shadow.

Présentation 1 -19

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
1

1-20 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Outils d’aide à l’administration 2

Objectifs
■ Généralités

■ Outils Solaris 2.x

■ Outils Linux

■ Outils HP-UX

■ Outils IRIX

■ Outils AIX

■ Outils Tru64 UNIX

2-1

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2

Généralités 2

■ Outils disponibles dans les différents


systèmes

Solaris 2.x Linux HP-UX IRIX AIX Tru64 UNIX

Système CDE Motif Motif Motif Motif Motif


de fené- KDE CDE CDE CDE CDE
trage Open windows Gnome

Graph. admintool linuxconf sam sysmgr smit outils sous


Tool solstice Outils CDE
Tcl,python, (*config)
...

ASCII sys-unconfig linuxconf set_parms addUserAccou smit setup


Tool useradd, adduser sam nt adduser,
groupadd,... useradd etc.
etc. etc. (*setup)

2-2 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2

Généralités

Pour faciliter l’administration, la plupart des systèmes sont équipés


d’outils en plus des commandes de base.

Ces outils sont parfois disponibles en mode TEXTE (CLI : Command


Line Interface), parfois graphiques (GUI : Graphical User Interface).
Chaque constructeur est libre d’implémenter l’interface graphique
qu’il désire.

Les commandes UNIX ne sont plus nécessaires dans des


configurations de base, mais restent importantes à connaître pour des
cas particuliers que les outils n’incluent pas.

Du fait des aides en-ligne contenues dans les outils graphiques ainsi
que de multiples contrôles au niveau de la saisie, l’administrateur
système voit sa tâche simplifiée par l’usage de tels outils. Il apprend
également les bases du fonctionnement interne du système.

L’avantage des outils en mode ASCII tient dans le fait qu’ils


nécessitent moins de ressources que leurs pendants graphiques et
qu’on peut les utiliser même lorsque le système travaille en mode
dégradé (Mode mono-utilisateur).

Certains outils d’administration permettent même d’exploiter les


fonctionnalités liées aux groupes UNIX afin d’obtenir des permissions
exceptionnelles sur des actions habituellement reservées à root.

On pourra ainsi déléguer certaines tâches d’administration à des


utilisateurs non-privilégiés.

Outils d’aide à l’administration 2 -3

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2

Outils - Solaris 2.x 2

■ Outils graphiques proposés


solaris 2.x # admintool &

■ Sous Solaris 2.5+


solaris 2.5 # solstice &

■ Sous Solaris 7+
solaris 7# scmgr &

2-4 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2

Outils - Solaris 2.x

Sous Solaris 2.x, Sun propose l’admintool (en Solaris 2.5 Solstice:
AdminSuite) comme interface graphique d’aide à l’administration.

Solstice : AdminSuite fonctionne sous Open Windows et sous CDE


(Common Desktop Environment). On démarre cet outil par la
commande admintool (en Solaris 2.5 avec la commande solstice).

A partir de Solaris 7, on voit apparaître un lanceur Java appelé Solaris


Management Console qui se lance avec la commande scmgr

Fonctions principales d’admintool/solstice/scmgr


L’ensemble du produit permet de travailler sur les fichiers locaux
(/etc), dans un contexte YP/NIS ou dans un contexte NIS+

Dans la fenêtre principale (appelée launcher sous Solaris 2.5), on


dispose des fonctionnalités suivantes :

■ Database Manager :
cet outil permet d’interfacer les principaux fichiers
d’administration (hosts, ethers,...) en proposant des masques de
saisie qui contrôlent les données entrées par l’administrateur.

■ Host Manager :
avec cette fonctionnalité, on peut définir une Diskless, ou
valider une installation distante.

■ Le Storage Manager:
composé du Disk et du File System manager.

■ User Account Manager:


on peut créer un compte utilisateur, le modifier ou le détruire.

■ Le Printer Manager :
installation d’une imprimante en local sur le système ou
désignant une imprimante distante.

■ Le Serial Port Manager :


simplifie la connexion des modems et des terminaux sur les
ports série, l’ensemble étant déclaré dans le SAF

Outils d’aide à l’administration 2 -5

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2

Le démon admind 2

■ Possibilités d’administration à distante à l’aide du


groupe 14 (sysadmin)

système local Système distant

solstice

sadmind
sadmind
/etc/group

sysadmin::14:albert

albert

■ Possibilité de sécuriser

2-6 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2

Le démon admind

Ce démon est responsable des fonctions principales


d’admintool/solstice/scmgr. C’est grâce à lui qu’on peut passer des
"méthodes distantes" à travers le réseau, et ainsi administrer les
machines de manière conviviale.

Ce démon est la clé de voûte de ce qu’on appelle le DAF (Distribution


Administration Framework). Le lancement d’admintool/solstice
provoque le lancement de ce démon (à travers inetd).

Possibilités d’extension
Le démon admind permet de s’adapter au contexte de travail. Par
exemple :

■ Le passer en sécurité 2 dans un environnement NIS+

■ Les ACL (à partir de Solaris 2.5) qui permettent d’augmenter le


niveau de sécurité de fichiers sur les FS de type Berkeley.

Utilité du groupe 14
Le groupe sysadmin (GID 14) permet une utilisation distante de cet
outil graphique entre 2 machines Solaris 2.x afin de toucher aux fichiers
de configuration système.

On dispose également d’outils en mode TEXTE comme useradd,


usermod et userdel.

solaris2x# useradd -u 102 -g staff -c "commentaire" -d /export/home/benoit -m -s /bin/csh benoit


solaris2x# passwd benoit

On peut également utiliser les NIS+ pour augmenter la confidentialité


des transactions émises entre le client et la machine pilotée.

Outils d’aide à l’administration 2 -7

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2

Outils - Linux 2

■ linuxconf

■ Quelques commandes assistant


l’administrateur dans ses tâches
essentielles :

■ useradd : Ajout d’un utilisateur

■ groupadd : Ajout d’un groupe

2-8 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2

Outils - Linux

Sous Linux , bien qu’il soit possible de procéder manuellement avec vi,
on dispose de linuxconf comme interface principale.

L’administrateur peut également utiliser des commandes texte qu’on


retrouve dans de nombreux UNIX comme useradd, groupadd.

Les logiciels se manipulent avec gnorpm (sous gnome) ou bien avec la


commande rpm.

Par exemple: pour savoir si un package est installé, on tape rpm -q


outils

Outils d’aide à l’administration 2 -9

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2

Outils - HP-UX 2

■ sam : System Administration Manager

2-10 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2

Outils - HP-UX

Avec sam, on peut effectuer de très nombreuses tâches


d’administration sans connaître de commande liée à HP-UX

sam dispose de deux interfaces: une version graphique sous X, et une


autre en mode TEXTE. La seule chose qui les différencie est leur aspect
et bien évidemment la façon de les utiliser.

Fonctionnalités de sam
■ Administration des utilisateurs et contrôle d’accès au système

■ Sécurité du système : possibilité d’augmenter le niveau de


sécurité du système

■ Systèmes de fichiers : ajouter ou enlever des parties de


l’arborescence. Administration du SWAP et des systèmes de
fichiers de type NFS.

■ Ajouter/supprimer des périphériques : administration des


terminaux, des modems des imprimantes.

■ Maintenance du système : Installation des sauvegardes


automatiques et administration des périphériques de
sauvegarde.

■ Configuration réseau : configuration et administration du


réseau

■ Administration distante : sam permet d’administrer des


systèmes distants ainsi que le système local, bien entendu.

■ Configuration du kernel : sam peut effectuer des changements


au niveau du kernel afin d’inclure de nouveaux devices. C’est
cet outil qui gère l’échange entre l’ancien et le nouveau kernel.

■ Ajouter/supprimer des applications ou groupes d’applications


personnalisés.

■ Confier des tâches d’administration à des utilisateurs non


privilégiés (mode restrictif)

Outils d’aide à l’administration 2 -11

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2

Trace des activités de sam 2

■ Fichier de log

2-12 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2

Trace des activités de sam

La présence d’un fichier journal permet de contrôler les activités de


sam. Le paramétrage de cette journalisation s’obtient par le menu
"Options" de la fenêtre principale.

Ce fichier se trouve sous /var/sam/log/samlog

On peut y saisir:

■ la demande de démarrage automatique de la visualisation du


journal au lancement de sam,

■ la taille maximale du fichier journal,

■ la réduction automatique de la taille de ce fichier.

Outils d’aide à l’administration 2 -13

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2

Outils - IRIX

■ Le Toolchest

Outils système
Documentation

■ La fenêtre d’infos

2-14 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2

Outils - IRIX

Le toolchest

Le Desktop IRIX (4D) est composé d’un élément appelé le Toolchest


qui permet de visualiser les menus et sous menus créés (Motif).

Du coté droit de l’écran on trouve également des applicatifs


fréquemment lancés (caméra,etc...). Ils sont surtout relatifs aux
applicatifs graphiques que Silicon distribue.

La documentation

La documentation est au format SGML (une sorte de HTML plus


complet). Ce format standart est en train de s’imposer au niveau de
l’ensemble des documents des différents constructeurs, au détriment
de formats propriétaires (Answerbook) ou peu modulables
(Postscript).

Outils d’aide à l’administration 2 -15

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2

Outils - IRIX

■ Outil graphique (sysmgr)

2-16 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2

Outils - IRIX

Dans le toolchest (menu en haut à gauche de l’environnement de


travail IRIX), on trouve un certain nombre de managers.

■ Le System Manager (page ci-contre) - sysmgr


Il permet de contrôler la plupart des tâches d’administration
standard comme la création des utilisateurs, gestion des
terminaux, etc...

■ Le File System Manager - runcatalog


permet de manipuler les systèmes de fichiers (mount/umount)

■ Le Printer Manager - printers


Permet de gérer les imprimantes

■ Le Software Manager - swmgr


Permet d’avoir une interface conviviale à la commande inst.

■ Le License Manager - LicenseManager


Permet la gestion de manière simple du système de gestion de
licenses Flex.

On peut noter que la plupart des commandes texte se trouvent dans


les répertoires /usr/sysadm/privbin et /usr/sysadm/bin

Outils d’aide à l’administration 2 -17

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2

Outils - AIX 2

■ Lancement de smit
aix # smit &

2-18 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2

Outils - AIX

Sous AIX, IBM propose smit comme outil graphique d’administration


système. Cet outil peut être activé par la commande smit en shell.

Comme smit propose une panoplie complète de fonctions, on peut y


accéder directement en paramétrant le lancement de smit.

Fonctions principales de smit


smit propose les fonctions suivantes :

■ Software Installation & Maintenance :


supervise l’installation et l’administration des logiciels.

■ Devices :
supervise l’installation et la configuration des périphériques.

■ Physical & Logical Storage :


Pour l’installation de LV, de systèmes de fichiers et de swap.

■ Security & Users :


Gestion de la securité et des utilisateurs

Astuce: Une fois que la fenetre correspondant à votre action apparait,


vous pouvez taper sur <F8> pour voir apparaitre le mot-clé associé.
Vous pourrez utiliser ce mot-clé à la prochaine utilisation de smit
pour accéder directement à l’écran concerné.

■ System Environments

aix # smit system

■ Processes & Subsystems

aix # smit src

Outils d’aide à l’administration 2 -19

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2

Outils - AIX

■ Accés direct à une fonctionnalité

aix # smit crfs&

■ Fonctions spécifiques utilisées

- Software Installation & Maintenance

aix # smit install

- Devices

aix # smit dev

- Physical & Logical Storage

aix # smit storage

- Security & Users

aix # smit security

■ Diskless Workstation Management & Installation

aix # smit diskless

■ Communications Applications & Services

aix # smit commo

■ Spooler

aix # smit spooler

2-20 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2

Outils - AIX

■ Diskless Workstation Management & Installation :


Installation des machines Diskless.

■ Communications Applications and Services :


pour l’installation de la couche TCP/IP et la gestion de NFS.

■ Spooler :
Pour l’installation et la gestion des imprimantes

■ System Environments :
Gestion de la date des timezones, des run-levels,etc...

■ Processus et subsystems :
pour l’administration des processus et des démons.

Le fichier de configuration de smit


Pour pouvoir activer en shell les commandes de type smit, on
récapitule ces commandes dans le fichier /smit.script. Toutes les
activités générées par smit sont tracées dans le fichier /smit.log.

Ces fichiers ont tendance à grossir de manière régulière,il faudra donc


prendre soin de les surveiller et de les réduire régulièrement (par
exemple, rm et touch).

Outils d’aide à l’administration 2 -21

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2

Outils - Tru64 UNIX 2

■ Outils en mode texte

■ Gestion des disques pouvant être faite en


mode graphique.

■ Outils graphiques disponibles sous CDE


en V4.0

2-22 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2

Outils - Tru64 UNIX

Tru64 UNIX dispose d’une série d’outils que l’on peut récapituler
comme suit

■ iprsetup (exécutable) : installation des routeurs

■ latsetup (exécutable) : gestion de terminaux série

■ svcsetup (shell script) : modification du démarrage pour un


éventuel service de nom.

■ timedsetup (shell script) : configuration des "time service"

■ volsetup (shell script) : initialisation des LSM

■ adduser (shell script) : installation des utilisateurs

■ addgroup (shell script) : installation de nouveaux groupes

■ setup (shell script) : configuration système standard. On trouve


dans les menus proposés les utilitaires suivants :

■ netsetup (exécutable) : initialisation réseau

■ bindsetup (shell script) : installation de BIND (DNS)

■ nissetup, ypsetup (shell script) : initialisation NIS

■ nfssetup (shell script) : initialisation NFS

■ uucpsetup (shell script) : initialisation uucp

■ ntpsetup (shell script) : synchronisation de la date ente


systèmes.

■ mailsetup (shell script) : configuration du système de mail

■ snmpsetup (shell script) : possibilité de configuration


d’agents SNMP

Outils d’aide à l’administration 2 -23

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2

Outils - Tru64 UNIX

2-24 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2

Outils - Tru64 UNIX

lprsetup (shell script) : installation d’imprimantes (matricielle ou


laser)

strsetup (exécutable) : gestion des modules streams

secsetup (shell script) : installation de mécanismes de sécurité


supplémentaires.

audit_setup (shell script) : gestion des fichiers d’audit en sécurité C2

lmfsetup (shell script) : enregistrement de licenses

prestosetup (shell script) : configuration du logiciel Prestoserve

Outils CDE
Sous CDE, on trouve différents types d’outils qu’on peut démarrer
indépendamment.

Par exemple:

■ dop diskconfig

■ dop nfs

Outils d’aide à l’administration 2 -25

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
2

2-26 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des utilisateurs 3

Objectifs
■ Principes d’administration des utilisateurs

■ Fichiers de configuration, commandes et sécurité - Solaris 2.x

■ Fichiers de configuration, commandes et sécurité - Linux

■ Fichiers de configuration, commandes et sécurité - HP-UX

■ Fichiers de configuration, commandes et sécurité - IRIX

■ Fichiers de configuration, commandes et sécurité - AIX

■ Fichiers de configuration, commandes et sécurité - Tru64 UNIX

3-1

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Principes d’administration des utilisateurs 3

■ Rôle de l’administrateur

■ Création des comptes utilisateur

■ Gestion des comptes

■ Suppression des comptes

■ Administration du parc machines

■ Pour être root

■ Connexion directe

■ Passage par la commande su

3-2 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Principes d’administration des utilisateurs

Chaque utilisateur du système doit être défini par l’administrateur et


autorisé par ce dernier à se connecter sur la machine avant d’entrer en
session (on parle alors de "compte utilisateur").

Cette déclaration doit être effectuée par le super-utilisateur ou une


personne ayant des permissions comparables à l’administrateur avant
que l’utilisateur puisse se connecter (loguer).

Chaque système UNIX possède un compte root permettant d’accéder


à toutes les ressources locales du système. Le nom de ce compte est
root (UID=0).

L’administrateur, utilisateur privilégié est souvent le seul à pouvoir


activer certains programmes, à modifier certains fichiers ou à pouvoir
intervenir sur les comptes des utilisateurs. Nous en reparlerons plus
loin

L’administrations des UTILISATEURS (ajouter un compte utilisateur,


modifier des comptes utilisateurs existants, supprimer un compte) est
une de ces actions importante effectuée par l’administrateur traitée
dans ce chapître.

Le super-user
Pour passer super-utilisateur (root) , on a 2 possibilités

■ se connecter directement sous le compte root

■ accéder à un shell privilégié en utilisant la commande su

Gestion des utilisateurs 3-3

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Caractéristiques d’un utilisateur UNIX 3

root : x : 101 : 10 : com. : /home/albert : /bin/sh


❶ : ❷ : ❸ : ❹ : ❺ : ❻ : ❼

❶ username : Le nom de l’utilisateur (logname)

❷ password : Ce champ contient le mot de passe crypté. Dans les


versions d’UNIX les plus récentes, on trouve dans ce champs
un indicateur qui renvoie la recherche dans un fichier pos-
sédant des droits plus restrictifs (souvent /etc/shadow).
❸ UID : Nombre identifiant de manière unique l’utilisateur sur le
système.
❹ GID : Groupe primaire auquel appartient forcément l’utilisa-
teur
❺ commentaire : Commentaire décrivant de manière plus explic-
ite l’utilisateur.
❻ HOME directory : Répertoire dans lequel l’utiisateur se trou-
vera à l’issue du login.
❼ programme : Programme exécuté au login (habituellement un
shell pour un utilisateur ).

Le fichier /etc/shadow ou son équivalent possèdent le mot de passe


crypté de l’utilisateur et des particularités sur les critères de
vieillissement qui dépendent des systèmes.

3-4 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Caractéristiques d’un utilisateur UNIX

Chaque utilisateur doit être déclaré par l’administrateur.

Il va falloir définir un nom de login (ou logname) et choisir un mot de


passe pour l’utilisateur.

Ces informations ainsi que la plupart des informations relatives à


l’utilisateur sont conservées dans le fichier /etc/passwd et ce fichier
sera géré par l’administrateur.

■ Le nom de l’utilisateur : une séquence de caractères (8 en général)


identifiant l’utilisateur final.

■ Le mot de passe (crypté) qui correspond au mot de passe de


l’utilisateur. L’utilisateur doit être le seul à connaître son mot
de passe et il ne doit le communiquer à personne.

■ L’UID : une valeur entière positive généralement comprise entre


0 et 65535 permettant d’identifier un utilisateur de manière
unique. Historiquement, les UID sont attribués à partir de 100
car les valeurs entre 0 et 99 sont reservées à des comptes
système ou à l’installation de nouveaux applicatifs.
L’implémentation des E.F.T (Extended Fundamental Types) en
SVR4 permet de passer à 232-1 utilisateurs.

■ Le GID Primaire : indique le GID de l’utilisateur à la connexion.


C’est également un entier entre 0 et 65535 qui trouve sa
correspondance dans le fichier /etc/group.

■ Commentaire : suite de caractères (excepté un ":" ou un


<RETOUR>) pour décrire de manière plus précise l’utilisateur

■ Home Directory : Indique un chemin absolu dans l’arborescence


appartenant à l’utilisateur pour créer de nouveaux fichiers.

■ Programme exécuté au login : généralement un interpréteur shell


pour l’utilisateur (/bin/sh)

Gestion des utilisateurs 3-5

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Caractéristiques d’un utilisateur UNIX

■ Le fichier /etc/passwd récapitule l’ensemble des valeurs


relatives à l’utilisateur.

■ Ne pas supprimer les comptes "système" (sys, daemon,


bin, etc...) qui doivent toujours être référencés

■ Eviter également de les modifier sans vérifier les


incidences de la modification.

■ Ne pas supprimer le compte root

Contenu du fichier /etc/passwd


root:x:0:1:Super-utilisateur:/:/sbin/sh

■ Ne pas modifier les droits du fichier /etc/passwd. Il


doit rester en read pour group et other,
d’où nécessité de déplacer le mot de passe dans un
fichier plus sécurisé.

3-6 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Caractéristiques d’un utilisateur UNIX

On rencontre souvent dans le fichier passwd des comptes systèmes


importants qui sont utilisés par des applicatifs (uucp, imprimantes,
etc...). Il ne faut pas, de manière générale, modifier les comptes
systèmes créés lors de l’installation du système.

Ces comptes sont habituellement utilisés dans la séquence de boot ou


lors du lancement de certains processus (on parle parfois de comptes
’setuid bit’).

Gestion des utilisateurs 3-7

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Les groupes UNIX 3

projet : x : 100 : albert,benoit,charles


❶ : ❷ : ❸ : ❹

❶ groupname : Le nom affecté au groupe

❷ password : Ce champ contient le mot de passe crypté. La


plupart des UNIX ne proposent pas de commande pour mettre
à jour ce champ
❸ GID : Nombre identifiant le GID pour le système

❹ membres : Liste des membres associés à ce groupe

■ L’utilisateur appartient implicitement à


son groupe primaire

3-8 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Les groupes UNIX

On attribue à chaque utilisateur UNIX, un groupe primaire. Ce


mécanisme permet de partager des répertoires en utilisant les
permissions UNIX de base. Ces informations sont conservées dans le
fichier /etc/group organisé comme suit :

■ Le nom du groupe :
une série de caractères (généralement 8 maximum) permet
d’identifier les groupes.

■ Le mot de passe (optionnel) :


bien que la plupart des UNIX ne proposent aucune possibilité
pour remplir ce champ, on peut utiliser cette fonctionnalité
pour passer d’un groupe à l’autre (par la commande newgrp).

■ Le GID :
ce Group ID est un nombre positif entre 0 et 65535 (16 bits) qui
est la valeur effective utilisée par UNIX (Les EFT - Extended
Fundamental Types - codent à présent les UID sur 32 bits).

■ Les membres du groupe :


liste des adhérents du groupe, séparés par une virgule.

Le groupe primaire
Dans le fichier /etc/passwd, l’administrateur définit un groupe
primaire référencé dans le fichier /etc/group.

Les groupes créés lors de l’installation du système ne sont pas censés


être modifiés par l’administrateur.

Certains UNIX réservent certains GID à des fins spécifiques.

Gestion des utilisateurs 3-9

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Fichiers de configuration 3

■ Comparaison des outils et fichiers mis en


oeuvre pour la gestion des comptes
utilisateur
Solaris 2.x Linux AIX HP-UX IRIX Tru64
UNIX

Fichier /etc/passwd /etc/passwd /etc/passwd /etc/passwd /etc/passwd /etc/passwd

password

Fichier default: /etd/shadow default: Securité C2: /etc/shadow Securité C2:


/etc/shadow /etc/security/ /tcb/files/ /tcb/files/
shadow cryptage MD5 passwd auth/[a-z]/ auth/[a-z]/
optionnel <username> <username>

Password /etc/shadow /etc/shadow /etc/security/ /etc/passwd /etc/shadow XIsso


passwd
aging

Fichiers /etc/group /etc/group /etc/group /etc/group /etc/group /etc/group


/etc/logingroup
group

Default /export/home /home /home /home /usr/people /usr/users

homedir.

Outils useradd linuxconf mkuser vipw, useradd, sysmgr vipw,


admintool useradd/adduser smit mkuser userdel, usermod addUserAccount adduser,
solstice sam modifyUserAccount removeuser
deleteUserAccount

root /etc/default/ /etc/securetty /etc/security/ /etc/securetty /etc/default/ /etc/


login tcp_wrapper pour user login securettys
access telnet,ftp,..

Shells sh, ksh sh sh, ksh POSIX sh, ksh, sh, ksh sh, ksh
/etc/profile /etc/profile /etc/profile keysh /etc/profile /etc/profile
~/.profile ~/.profile ~/.profile /etc/profile ~/.profile ~/.profile
csh csh csh ~/.profile csh csh
/etc/.login ~/.cshrc ~/.cshrc csh /etc/csh.cshrc ~/.cshrc
~/.cshrc ~/.login ~/.login /etc/csh.login ~/.cshrc ~/.login
~/.login ksh,bash,zsh,tcs ~/.cshrc ~/.login CDE
CDE h CDE ~/.login tcsh ~/.dtprofile
~/.dtprofile ~/.dtprofile CDE ~/.tcshrce
~/.dtprofile

3-10 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Fichiers de configuration

Les différents UNIX gèrent les utilisateurs de manière spécifique en ce


qui concerne la sécurité. Mais la gestion administrative au quotidien
(Déclaration, mise-à-jour) est beaucoup plus "standard" et passe
généralement par le fichier /etc/passwd.

On peut distinguer une habitude à reporter les mots de passe dans un


fichiers à accés restreint (de type shadow) et seul Linux propose un
cryptage plus complexe.

Gestion des utilisateurs 3-11

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Fichiers de configuration - Solaris 2.x 3

albert : x : 101 : 10 : com. : /all/albert : /bin/sh


❶ : ❷ : ❸ : ❹ : ❺ : ❻ : ❼

❶ username : Le nom de l’utilisateur (logname)

❷ password : Ce champ contient le mot de passe crypté. La


présence du x permet de référencer le fichier /etc/shadow.
❸ UID : Nombre identifiant de manière unique l’utiisateur sur le
système.
❹ GID : Groupe primaire auquel appartient forcément l’utilisa-
teur
❺ commentaire : Commentaire décrivant de manière plus explic-
ite l’utilisateur.
❻ HOME directory : Répertoire dans lequel l’utiisateur se trou-
vera à l’issue du login.
❼ programme : Programme exécuté au login (habituellement un
shell pour un utilisateur ).

3-12 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Fichiers de configuration - Solaris 2.x

Le logname est généralement composé de 8 caractères bien qu’on


puisse en utiliser plus.

Les UID doivent être uniques dans le fichier et on prend l’habitude de


commencer la numérotation à 100.

Les homes directory sont généralement créés physiquement sous


/export/home/<USERNAME>, mais on verra dans le chapître NFS
qu’avec l’usage de l’automonteur, on rencontre le HOME de
l’utilisateur à un emplacement logique (souvent /home).

Le fichier /etc/passwd et son contenu peuvent être contrôlés par la


commande pwck (password check).

Pour visualiser la liste des comptes

solaris2.x# logins
arg1 1101 argentin 100 argentine
arg2 1102 argentin 100 argentine

Pour visualiser la liste des comptes sans mot de passe

solaris2.x# logins -p
max 102 staff 10

Gestion des utilisateurs 3-13

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Le fichier shadow

albert : XgN5nQRsge1Mk : : : : : : :
❶ : ❷ : ❸ : ❹ : ❺ : ❻ : ❼ : ❽ : ❾

❶ username : Le nom de l’utilisateur (logname)

❷ password : Ce champ contient le mot de passe crypté. Les


codes NP (No password) et LK (Locked) sont indéchiffrables
(autant que *) et bloquent l’accés au compte.
❸ lastchanged : Nombre de jours entre le 1/1/1970 et la date de
dernier changement du mot de passe..
❹ minimum : Nombre de jours minimum de validité du compte

❺ maximum : Nombre de jours maximum de validité du compte

❻ warn : Nombre de jours de validité avant de commencer à


informer l’utilisateur ( il est prévenu à chaque login).
❼ inactive : Nombre de jours d’inactivité avant que le compte
ne soit verrouillé (LK). L’administrateur doit alors le déver-
rouiller manuellement.
❽ expire : Date d’expiration. Nombre de jours depuis le
1/1/1970 qui indiquent une date absolue à partir de laquelle le
compte est verrouillé ( par exemple 7400 indique le 5/4/1990).
❾ flag : Réservé pour des extensions futures, ce champ n’est
actuellement pas utilisé.

■ synchronisation entre /etc/passwd et


/etc/shadow avec pwconv (password
converter)

3-14 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Le fichier shadow

Pour chaque utilisateur dans le fichier /etc/passwd, on trouve une


ligne correspondante dans le fichier /etc/shadow. On y trouve des
informations concernant les mot de passe cryptés des utilisateurs et
leurs critères de vieillissement.

Dans le fichier de configuration /etc/default/login, on trouve des


informations concernant le login comme l’obligation d’avoir un mot
de passe (PASSREQ, le PATH par défaut - PATH, etc...).

Extrait du fichier /etc/default/login


#ident"@(#)login.dfl1.793/08/20 SMI"/* SVr4.0 1.1.1.1*/

# ULIMIT sets the file size limit for the login. Units are disk blocks.
# The default of zero means no limit.
#
#ULIMIT=0

# If CONSOLE is set, root can only login on that device.


# Comment this line out to allow remote login by root.
#
CONSOLE=/dev/console

# PASSREQ determines if login requires a password.


#
PASSREQ=YES

# PATH sets the initial shell PATH variable


#
#PATH=/usr/bin:

# SUPATH sets the initial shell PATH variable for root


#
#SUPATH=/usr/sbin:/usr/bin

# TIMEOUT sets the number of seconds (between 0 and 900) to wait before
# abandoning a login session.
#
#TIMEOUT=300

# UMASK sets the initial shell file creation mode mask. See umask(1).
#
#UMASK=022
...

# TIMEOUT sets the number of seconds (between 0 and 900) to wait be-

Gestion des utilisateurs 3-15

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Le fichier group

projet : x : 100 : albert,benoit,charles


❶ : ❷ : ❸ : ❹

❶ groupname : Le nom affecté au groupe

❷ password : Ce champ contient le mot de passe crypté. La


plupart des UNIX ne proposent pas de commande pour mettre
à jour ce champ
❸ GID : Nombre identifiant le GID pour le système

❹ membres : Liste des membres associés à ce groupe

■ Le groupe 14 (sysadmin) joue un rôle


particulier. Il permet d’autoriser ses
membres à posséder des fonctionnalités
root pour certaines opérations système

3-16 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Le fichier group

Les groupes UNIX sont déclarés dans le fichier /etc/group.

Un utilisateur doit appartenir à au moins 1 groupe (appelé groupe


primaire) est référencé dans le fichier /etc/passwd en troisième
position.

<Username>:<Password>:<UID>:<GID>:<Commentaire>:<Homedirectory>:<Shell>

Dans le fichier /etc/group, chaque ligne référence un groupe distinct.

■ Le nom symbolique du groupe


constitué d’une série de caractères ( 8 en général)

■ Le mot de passe du groupe


habituellement non utilisé

■ Le GID

■ La liste des membres du groupe,


séparés par une virgule.

Sous Solaris 2.x, le groupe sysadmin (GID 14) est bien particulier; il
permet à ses membres de pouvoir agir sur la configuration du
système à travers Solstice : AdminSuite sans avoir la moindre
caractéristique liée à root.

Gestion des utilisateurs 3-17

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Commandes de configuration - Solaris 2.x 3

Commandes pour la création de comptes utilisateurs

■ admintool / solstice Adminsuite

■ useradd, usermod, userdel

■ groupadd, groupmad, groupdel

3-18 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Commandes de configuration - Solaris 2.x

Pour créer des comptes utilisateurs, on dispose de 3 méthodes


principales:

■ Un outil graphique : admintool

■ Une série de commandes: useradd, usermod, userdel

■ Une procédure manuelle

La procédure manuelle est la plus instructive, car elle permet de bien


percevoir tous les aspects de la création. Néanmoins, les outils
permettent à l’administrateur système d’éviter les erreurs par de
nombreux contrôles.

Admintool
L’ admintool permet de pouvoir créer un utilisateur sans avoir à
connaître les arcanes du système.

Un autre avantage non négligeable est que cet outil n’est pas réservé à
root. En effet, les membres du groupe 14 ont le droit, à travers
l’admintool, de pouvoir modifier la configuration du système.

La commande useradd

Principe
La commande useradd permet de créer un compte utilisateur en
renseignant les fichiers passwd, shadow et group.

Les fichiers de démarrage (.profile,.cshrc, etc...) peuvent être copiés


automatiquement dans le home directory du nouvel utilisateur et
utilisant les modèles récupérés sous /etc/skel-pour cela, on utilisera
les options -m -k <Skel_dir> de la commande useradd.

Gestion des utilisateurs 3-19

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Commandes de configuration - Solaris 2.x

■ Exemple de commande useradd

solaris2.x# useradd -u 101 -g projet -c "Utilisateur


albert" -d /export/home/albert -m -k /etc/skel -s /bin/csh
albert
6 blocks

Résultat de la commande useradd dans le fichier /etc/shadow


albert:x:101:1001:Utilisateur albert:/export/home/albert:/bin/csh

Résultat de la commande useradd dans le fichier /etc/shadow


albert:*LK*:::::::

■ La commande groupadd.

solaris2.x# groupadd -g 144 developpeurs

■ La commande groupmod.

solaris2.x# groupmod -g 144 nouveaunom

■ La commande groupdel

solaris2.x# groupdel nouveaunom

3-20 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Commandes de configuration - Solaris 2.x

Une fois que le compte utilisateur a été créé comme sur la page ci-
contre, il reste verrouillé (*LK*) jusqu’à ce que root lui affecte un mot
de passe..

solaris2.x# passwd albert

La commande usermod permet de modifier un des champs du fichier


/etc/passwd.

solaris2.x# usermod -s /bin/ksh albert

La commande userdel permet de supprimer un compte utilisateur et


permet de supprimer par la même occasion son home directory et sa
mailbox..

solaris2.x# userdel -r albert

Configuration du fichier /etc/group


On trouve le même jeu de commandes : groupadd, groupmod et
groupdel pour gérer à l’aide de commandes manuelles le fichier
/etc/group

On peut vérifier la cohérence du fichier /etc/group avec la commande


grpck

Gestion des utilisateurs 3-21

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Fichiers de configuration - Linux 3

tom : x : 101 : 10 : com : /home/tom : /bin/sh


❶ : ❷ : ❸ : ❹ : ❺ : ❻ : ❼

❶ username : Le nom de l’utilisateur (logname)

❷ password : Ce champ contient un x indiquant la présence du


fichier ./etc/shadow.
❸ UID : Nombre identifiant de manière unique l’utiisateur sur le
système.
❹ GID : Groupe primaire auquel appartient forcément l’utilisa-
teur
❺ commentaire : Commentaire décrivant de manière plus explic-
ite l’utilisateur.
❻ HOME directory : Répertoire dans lequel l’utiisateur se trou-
vera à l’issue du login.
❼ programme : Programme exécuté au login (habituellement un
shell pour un utilisateur ).

3-22 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Fichiers de configuration - Linux 2.2.x

Au moment de l’installation du système, l’administrateur est invité à


choisir sa politique de sécurité en matière de mots de passe.

■ Par défaut, le fichier /etc/passwd contient le mot de passe


crypté de l’utilisateur.

■ L’administrateur est invité à mettre en place au moins le fichier


/etc/shadow pour rendre les attaques sur les mots de passe
moins simple. En utilisant la commande pwconv,
l’administrateur peut - après coup mettre en place cette mesure
de sécurité.
Si il change d’avis, l’administrateur aura toujours la possibilité
de revenir au format classique du fichier /etc/passwd avec la
commande pwconv

■ La troisième solution consiste à compliquer le cryptage en


utilisant l’algorithme MD5.
Bien que cette solution soit intéressante, elle présente
l’inconvénient de rompre la compatibilité avec les UNIX
existants et donc de ne plus pouvoir dupliquer les mots de
passe ou de les placer dans un service de noms.

Gestion des utilisateurs 3-23

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Linux 2.2.x - le fichier shadow 3

albert : XgN5nQRsge1Mk : : : : : : :
❶ : ❷ : ❸ : ❹ : ❺ : ❻ : ❼ : ❽ : ❾

❶ username : Le nom de l’utilisateur (logname)

❷ password : Ce champ contient le mot de passe crypté. Les


codes NP (No password) et LK (Locked) sont indéchiffrables
(autant que *) et bloquent l’accés au compte.
❸ lastchanged : Nombre de jours entre le 1/1/1970 et la date de
dernier changement du mot de passe..
❹ minimum : Nombre de jours minimum de validité du compte

❺ maximum : Nombre de jours maximum de validité du compte

❻ warn : Nombre de jours de validité avant de commencer à


informer l’utilisateur ( il est prévenu à chaque login).
❼ inactive : Nombre de jours d’inactivité avant que le compte
ne soit verrouillé (LK). L’administrateur doit alors le déver-
rouiller manuellement.
❽ expire : Date d’expiration. Nombre de jours depuis le
1/1/1970 qui indiquent une date absolue à partir de laquelle le
compte est verrouillé ( par exemple 7400 indique le 5/4/1990).
❾ flag : Réservé pour des extensions futures, ce champ n’est
actuellement pas utilisé.

■ synchronisation entre /etc/passwd et


/etc/shadow avec pwconv (password
converter), retour avec pwunconv

3-24 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Le fichier shadow

Pour chaque utilisateur dans le fichier /etc/passwd, on trouve une


ligne correspondante dans le fichier /etc/shadow. On y trouve des
informations concernant les mot de passe cryptés des utilisateurs et
leurs critères de vieillissement.

Dans le fichier de configuration /etc/securetty, on trouve les


limitations de login à la console.

Si on veut permettre un accès sans restriction à la console, il faut alors


supprimer ou renommer le fichier /etc/securetty.

Pour valider les accés distants, il faut également remplir les fichiers
/etc/hosts.allow et /etc/hosts.deny en conséquence (tcp_wrapper).

Extrait du fichier /etc/securetty


tty1
tty2
tty3
tty4
tty5
tty6
tty7
tty8

Exemple de fichier /etc/hosts.allow


in.telnetd: ALL

Gestion des utilisateurs 3-25

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

linuxconf 3

3-26 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

linuxconf

Création de compte
On peut créer un compte utilisateur avec l’outil linuxconf ou bien
avec la commande useradd/adduser.

linux2.2.x# useradd -u 101 -g projet -c "Utilisateur


albert" -d /home/albert -m -k /etc/skel -s /bin/csh albert
6 blocks
linux2.2.x# passwd albert

Penser à donner un mot de passe à l’utilisateur avant son premier


login

Attribution de privilèges
Il est possible d’attribuer des privilèges particuliers à des utilisateurs.

On peut modifier les valeurs par défaut des caractéristiques de login


dans le fichier /etc/login.conf

linux2.2.x# cat /login.defs


# *REQUIRED*
...
# Password aging controls:
#
# PASS_MAX_DAYS Maximum number of days
a password may be used.
# PASS_MIN_DAYS Minimum number of days
#allowed between password changes.# PASS_MIN_LEN
#Minimum acceptable password length.
# PASS_WARN_AGE Number of days warning
#given before a password expires.
#
PASS_MAX_DAYS 99999
PASS_MIN_DAYS 0
PASS_MIN_LEN 5
PASS_WARN_AGE 7
...

Gestion des utilisateurs 3-27

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Gestion des utilisateurs - HP-UX 3

■ sam

3-28 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Gestion des utilisateurs - HP-UX

Commandes de configuration
Sous HP-UX, on dispose de plusieurs moyens pour configurer les
comptes utilisateurs :

■ L’outil interactif sam

■ les commandes useradd(1m), usermod(1m), userdel(1m)

■ La configuration manuelle

On pourra utiliser lors d’une configuration manuelle la commande


vipw qui permet d’éditer non pas le fichier /etc/passwd, mais une
copie de ce fichier (pour éviter de corrompre le fichier en cours
d’édition).

SAM
Il est possible de définir des profils ("templates") utilisateurs pour
minimiser le volume d’information à saisir. L’administrateur peut
également gérer les utilisateurs et les groupes, en utilisant les options
des fenêtres :

"Accounts for Users and Groups" puis le menu "Users" ou "Groups".

Ligne de commande
# useradd -u 2001 -g a15 -m -c "demonstartion,,," kubrick
# usermod -c "M. Demo,,," -s /usr/bin/sh kubrick
# userdel -r kubrick

Fichiers de configuration:

Contenu du fichier /etc/passwd


root:asjdkec2wwxKK:0:1:Superuser:/:/bin/sh

Contenu du fichier /etc/group


staff:*:10:root,albert

Gestion des utilisateurs 3-29

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Sécurité - HP-UX 3

■ Vieillissement des mots de passe


Si la valeur du champ min est plus élevé que celle du champ max, alors
l’administrateur ne peut que modifier le mot de passe.

Caractère Nombre de
semaines
. 0

/ 1

0à9 2 à 11

AàZ 12 à 37

aàz 38 à 63

3-30 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Sécurité - HP-UX

Vieillissement des mots de passe


Comme mesure supplémentaire de protection de données, le super-
utilisateur peut donner un temps au bout duquel un utilisateur doit
changer son mot de passe. Cette information sera rattachée au champ
du mot de passe.

hpux# vipw
...
albert:KaB3X.7Hhl8eG,30vI:101:1001::/users/albert:/bin/sh

, maximum minimum semaines

, La virgule sépare les champs contenant les critères de


vieillissement du mot de passe.
max Ce code indique le nombre de semaines au-delà
desquelles l’utilisateur doit changer son mot de passe. les
différents codes sont indiqués dans le tableau ci-contre
min Un caractère indiquant le nombre minimum de semaines
à partir desquelles un utilisateur peut changer son mot de
passe.
semaine Une chaîne de caractères indiquant de manière cryptée la
date de dernière modification du mot de passe.
Le nombre de semaines depuis le 1/1/1970. ce champ est
interprété par le programme de login.

Lorsqu’on saisit un 0 (la saisie est : ,...) dans les champs max et min, l’utili-
sateur est obligé de saisir un nouveau mot de passe au prochain login. La
saisie sera alors utilisée dans le fichier /etc/passwd.

Gestion des utilisateurs 3-31

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Fichiers de configuration - IRIX 3

■ Toolchest - System Manager

■ Méthode manuelle : addUserAccount

3-32 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Fichiers de configuration - IRIX

Commandes de configuration

Sous IRIX, l’administrateur dispose des fonctionnalités suivantes pour


déclarer les comptes utilisateur:

■ Outil graphique: /usr/sysadm/bin/sysmgr

■ Les commandes: adduserAccount, modifyUserAccount et


deleteUserAccount que l’on trouvent dans le répertoire
/usr/sysadm/privbin

■ Méthode manuelle

sysmgr

L’outil graphique sysmgr permet la création des utilisateurs et des


groupes..

Security and Access Control > User Manager ou


Security and Access Control > Add a user account

Gestion des utilisateurs 3-33

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Commandes de configuration - IRIX 3

■ addUserAccount
Crée le compte

■ La commande addUserAccount suivie de


passwd produit le résultat suivant:
contenu du fichier /etc/passwd
zoe:nx1oGKFGpZLk.:126:0:Zoe Brisefer:/usr/people/zoe:/bin/tsch

■ modifyUserAccount
modifie le compte de l’utilisateur

■ deleteUserAccount
Supprime le compte

3-34 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Commandes de configuration - IRIX

La commande addUserAccount - Création de compte

La commande addUserAccount permet de gérer le fichier passwd.

Exemple de l’exécution de la commande addUserAccount.

irix# /usr/sysadm/privbin/addUserAccount -l zoe -u 126 -g


guest -G "Zoe Brisefer" -H /usr/people/zoe -S /bin/tsch

L’entrée créée dans le fichier /etc/passwd possède un deuxième


champ vide, qui empêche la connexion sans mot de passe. Il est donc
nécessaire de créer immédiatement un mot de passe pour l’utilisateur.

irix# passwd zoe

Modification d’un compte utilisateur

Les données peuvent être modifiées par la commande


modifyUserAccount de la manière suivante :

irix# /usr/sysadm/privbin/modifyUserAccount -l zoe -S


/bin/sh

Suppression d’un compte utilisateur

Avec la commande deleteUserAccount , le compte utilisateur peut


être supprimé, ainsi que le home directory auquel il est rattaché :

irix# /usr/sysadm/privbin/deleteUserAccount -l zoe

Gestion des utilisateurs 3-35

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Commandes de configuration - IRIX

■ Peupler un HOME directory

■ Vérification du fichier /etc/passwd : pwck

■ Vérification du fichier /etc/group : grpck

■ Mécanisme d’autologin
le fichier /etc/autologin

3-36 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Commandes de configuration - IRIX

Créer un HOME directory utile

Si on veut installer des fichiers de démarrage dans le home directory,


(.profile, .cshrc, etc...) , on peut recopier les fichiers suivants dans le
HOME de l’utilisateur :

■ Pour le Bourne/Korn shell :

irix# cp /etc/stdprofile /usr/people/zoe/.profile

■ Pour le csh/tcsh :

irix# cp /etc/stdlogin /usr/people/zoe/.login


irix# cp /etc/stdcshrc /usr/people/zoe/.cshrc

Contrôle de la cohérence des fichiers /etc/passwd et /etc/group

La commande pwck (password check) permet de vérifier qu’il n’existe


aucun doublon d’UID, la présence du shell invoqué, le nombre de
champs, etc...dans le fichier /etc/passwd

La commande grpck permet une vérification similaire dans le fichier


/etc/group

Login automatique (autologin)

A l’aide du system manager, on peut décider qu’à chaque démarrage


de la station, un utilisateur par défaut sera en session. Le nom de cet
utilisateur est stocké dans le fichier /etc/autologin.

Ceci n’est cependant pas recommandé.

Gestion des utilisateurs 3-37

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Commandes de configuration - IRIX

■ Le fichier /etc/shadow

■ La mise en place des privilèges


L’administrateur peut donner une cinquantaine de
privilèges aux utilisateurs comme démarrer/arrêter
NFS, ajouter du swap, etc...

3-38 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Commandes de configuration - IRIX

Mise en place du fichier /etc/shadow

Du fait que le fichier /etc/passwd est en read pour tous le monde, il


est fortement recommandé de déplacer les mots de passe dans le
fichier /etc/shadow (r-- -- --- : read only for root), de manière à éviter
une attaque par crack.

■ Pour ce faire, il suffit d’utiliser la commande pwconv (password


conversion), qui transforme l’ancien fichier /etc/passwd en
/etc/passwd ET /etc/shadow.

irix# pwconv

■ le fichier /etc/passwd fait alors apparaitre un x dans le 2ème


champ qui renvoie vers le fichier /etc/shadow ;

irix# head -1 /etc/passwd


root:x:0:0:Super-User:/:/bin/csh
irix# head -1 /etc/shadow
root:bqQhsp8PFavfU:10095::::::-1

Privilèges système

■ On peut mettre en oeuvre le mécanisme d’attribution des


privilèges permettant à de simples utilisateurs de pouvoir obtenir
des fonctionnalités d’administrateur.

irix# chkconfig privileges on

Le fichier /var/sysadm/privilege donne la correspondance entre les


différents privilèges et ceux qui les possèdent.

Gestion des utilisateurs 3-39

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Fichiers de configuration - AIX 3

■ smit

■ mkuser, rmuser, chuser

aix# mkuser id='101' pgrp='projet' sugroups= home='/home/albert'


shell='/bin/ksh' gecos='Utilisateur albert' albert

aix# smit mkuser

aix# passwd albert

Contenu du fichier /etc/passwd


albert:!:101:1001:Utilisateur albert:/home/albert:/bin/ksh

Contenu du fichier /etc/security/passwd


albert:
password = WGIUcaK1U3ei71
lastupdate = 812369536

3-40 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Fichiers de configuration - AIX

Commandes de configuration
Sous AIX , l’administrateur dispose des fonctionnalités suivantes pour
déclarer les comptes utilisateur:

■ Outil graphique: smit

■ Commande: mkuser, rmuser, chuser

■ Déclaration manuelle

SMIT
L’outil graphique smit permet de créer un compte utilisateur de
manière simplifiée.

La commande mkuser
La commande mkuser permet de remplir les fichiers /etc/passwd,
/etc/group, /etc/security/environ et /etc/security/user . Cette
commande crée le HOME directory et va le peupler des fichiers
d’environnement urilisateur habituels (.profile, .login, etc...) .

On peut reprendre les valeurs de création par défaut ( contenues dans


le fichier /etc/security/mkuser.default ). On utilisera alors la
commande mkuser pour créer ce compte utilisateur.

Gestion des utilisateurs 3-41

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Commandes de configuration - AIX 3

■ smit

■ chuser
Modification d’un compte utilisateur

■ rmuser
Suppression d’un compte utilisateur, de
son HOME directory et de sa mailbox

3-42 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Commandes de configuration - AIX

Modification d’un utilisateur


Avec la commande usermod on a la possibilité de modifier certaines
caractéristiques du login utilisateur.

aix# chuser shell=/bin/csh albert

aix# smit chuser

Suppression d’un utilisateur


Avec la commande rmuser on peut supprimer un compte utilisateur
ainsi que son home directory.

aix# rmuser -p albert

aix# smit rmuser

Gestion des utilisateurs 3-43

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Sécurité - AIX 3

■ Le mot de passe et ses caractéristiques


sont conservées dans /etc/security/passwd

3-44 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Sécurité - AIX

Les informations concernant l’accès au système sont conservés dans


les fichiers suivants:

Contenu du fichier /etc/passwd


root:!:0:1:Superuser:/:/bin/ksh

Contenu du fichier /etc/security/passwd


root:
password = WGIUcaK1U3ei71
lastupdate = 812369536

Contenu du fichier /etc/group


staff:!:10:root,albert

Le fichier /etc/passwd
Dans le fichier /etc/passwd se trouvent toutes les caractéristiques
nécessaires à la connexion sauf le mot de passe qui est déplacé dans le
fichier /etc/security/passwd.

/etc/security/passwd
root:
password = WGIUcaK1U3ei71
lastupdate = 812369536

Gestion des utilisateurs 3-45

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Sécurité - AIX

■ Sécurité

■ Vieillissement des mots de passe

3-46 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Sécurité - AIX

Vieillissement des mots de passe


Dans le fichier /etc/security/login.cf on va trouver la durée de
validité des mots de passe, les caractristiques du shell, les prompts,
etc....

Contenu du fichier /etc/security/login.cfg


pw_restrictions:
maxage = 4
minage = 3
maxrepeats = 2

Fichiers d’environnement
Quelques règles standard d’installation relatives au processus de login
sont paramétrables dans les fichiers suivants :

■ /etc/environment
Dans ce fichier, on va trouver les variables globales par défaut,
la timezone, etc....

■ /etc/security/environ
On trouve ici les variables globales qui peuvent être modifiées
par l’utilisateur.

Gestion des utilisateurs 3-47

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Configuration - Tru64 UNIX 3

■ Scripts shell: adduser, removeuser

■ Configuration manuelle

■ La commande dxaccounts

digital# adduser
Enter a login name for the new user (for example, john):
albert
Enter a UID for (albert) [207]:
Enter a full name for (albert): Utilisateur albert
Enter a login group for (albert) [users]:
Enter another group that (albert) should be a member of.
(<Return> for none):
Enter a parent directory for (albert) [/usr/users]:
The shells are:
/bin/sh /bin/csh /bin/ksh
Enter a login shell for (albert) [/bin/sh]:
Adding new user ...
Rebuilding the passwd database...
709 password entries, maximum length 152
Do you wish to edit the auth file entry for this user
(y/[n])?
Creating home directory...
You must enter a new password for (albert).
Changing password for albert.
New password:
Retype new password:

3-48 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Configuration - Tru64 UNIX

Commandes de configuration
Les comptes utilisateurs peuvent être administrés à l’aide des
commandes suivantes :

■ Des scripts shell: adduser, removeuser

■ Configuration manuelle

L’édition des fichiers peut être réalisée à l’aide de la commande vipw.

Le shell script adduser


En utilisant le shell script adduser on peut remplir le fichier
/etc/passwd , qui peut être accompagné d’une création de HOME
directory ainsi que la création de fichiers d’environnement standard
.cshrc, .login et.profile .

Contenu du fichier /etc/passwd


albert:NsiJnW9SwafRI:207:15:Utilisateur
albert:/usr/users/albert:/bin/sh

Gestion des utilisateurs 3-49

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Commandes - Tru64 UNIX 3

■ Exemple d’utilisation de la commande


removeuser

digital# /usr/sbin/removeuser
Enter a login name to be removed or <Return> to exit:
albert
This is the entry for (albert) in the /etc/passwd file:

albert:NsiJnW9SwafRI:101:15:Utilisateur
albert:/usr/users/albert:/bin/sh

Is this the entry you want to delete (y/n)? y


Working ...Rebuilding the password database...15 password
entries, maximum leng
th 87

Entry for (albert) removed.


Searching relevant directories and files for user (albert)
...
None found.

Do you want to remove the home directory, all


subdirectories,
files and mail for (albert) (y/n)? y
The files for (albert) will be lost if not backed up.
Are you sure you want to remove these files (y/n)? y

Removing /usr/users/albert

Removing /usr/spool/mail/albert

Finished removing user account for (albert)

■ Groupe spécifique "0 (system)" pour


limiter l’usage de la commande su

3-50 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

Commandes - Tru64 UNIX

Le shell script removeuser


Le script shell removeuser permet de supprimer un compte utilisateur
et permet de nettoyer son HOME directory à la demande ainsi que son
mail éventuel.

Contenu du fichier /etc/passwd


root:asjdkec2wwxKK:0:1:Superuser:/:/bin/sh

Contenu du fichier /etc/group


staff::10:root,albert

Le fichier /etc/passwd
Le fichier /etc/passwd est constitué des 7 champs habitules..

La base Hashed Passwd


Au moment de l’installation, l’administrateur a la possibilité d’intégrer
les utilisateurs dans une table indexée, ce qui permettra un accès plus
rapide aux fichiers..
Les fichiers utilisés par la base de donnée sont placés sous /etc dans
deux fichiers passwd.dir et passwd.pag au format dbm.

Si on utilise la table indexée, le fichier /etc/passwd n’est plus utilisé


par le système.

Particularité des groupes


Sous Digital UNIX, le groupe system ( GID 0 ) on peut restreindre
l’usage de la commande su à root et aux seuls membres du groupe
"system".

Gestion des utilisateurs 3-51

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3

3-52 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
3Gestion des devices 4

Objectifs
■ Généralités

■ Généralités sur les disques et les niveaux de RAID

■ Devices & Disques - Solaris 2.x

■ Devices & Disques - Linux

■ Devices & Disques - HP-UX

■ Devices & Disques - IRIX

■ Devices & Disques - AIX

■ Devices & Disques - Tru64 UNIX

4-1

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Généralités 4

■ Fichiers spéciaux = Device Drivers


■ Driver en mode bloc, en mode caractère

Mode bloc
(indirect) STRUCTURE
(FS, ...)

Mode raw ou
caractère
(direct)

4-2 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Généralités

Sous UNIX, les périphériques sont liés à des fichiers sur disque : Les
Device Drivers qu’on appelle aussi fichiers spéciaux.
La structure contenue dans ce fichier décrit le périphérique.

Types de périphériques
On distingue 2 types de Device Drivers

■ Les Device Drivers de type bloc

■ Les Device Drivers de type caractère

Ces fichiers ont pour type un c ou un b. En général, les périphériques


de type caractère (terminal par exemple) sont décrits dans des Drivers
en mode caractère et les périphériques de type bloc (ou organisés,
comme une partition de disque dur sur laquelle se trouve un système
de fichiers) utilisent des Drivers en mode bloc.

Association d’un driver à un périphérique


Un périphérique n’est pas forcément décrit comme une unité
physique.
Si on utilise un Device de type bloc, on cherche d’abord à atteindre le
périphérique chargé en mémoire pour le manipuler.
Si on utilise un Driver en mode caractère, on peut travailler directement
sur le disque (donc plus rapide). On parle parfois de Direct I/O.

Major et Minor Device Number


A chaque périphérique ou pseudo-périphérique est associé un index
au niveau du kernel appelé le Major Device Number. Pour distinguer
plusieurs périphériques de même type, on les référence avec un Minor
Device Number.

La plupart des UNIX déterminent un nombre fini de périphériques


d’un certain type. Pour en configurer de nouveaux, il faut les installer
et créer de nouveaux Drivers correspondants.
Certains UNIX proposent des mécanismes d’auto-configuration des
périphériques.

3Gestion des devices 4 -3

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Généralités

■ Nomenclature des Devices

■ Berkeley : tout est sous /dev


Exemples :
/dev/sd1a : disque en mode bloc
/dev/rsd1a : le même en mode raw
/dev/rst0 : un streamer

■ System V R4 :
/dev/<SOUS_REPERTOIRE>
Exemples :
/dev/dsk/c0t0d0s0 : disque en mode bloc
/dev/rdsk/c0t0d0s0 :disque en mode raw
/dev/rmt/0 : un streamer
c0
Contrôleur
7
slices
0

0 Logical
Unit Numbers
1
target

1
7 c0t0d1s7
2
c0t2d0s7
...
6

4-4 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Généralités

Nomenclature conventionnelle
L’administrateur est chargé de la création des Device Drivers.

■ Sous les UNIX de type Berkeley BSD, tous les Drivers sont
rassemblés sous le répertoire /dev.Les noms de fichiers sous
/dev peuvent être choisis librement par l’administrateur.

■ Les UNIX de type System V proposent une architecture


hiérarchique sous /dev. Les sous-répertoires portent
habituellement les noms suivants :

■ /dev/dsk
Les Drivers en mode bloc utilisés pour les disques (par
exemple pour un montage)

■ /dev/rdsk
Les Drivers en mode caractère utilisés pour les disques (par
exemple pour faire un système de fichiers)

■ /dev/rmt
Sous-répertoire contenant les Drivers pour les bandes

A partir de SVR4, la localisation et les noms des fichiers spéciaux sont


standardisés, contrairement à SVR3 qui ressemblait en cela à Berkeley
UNIX.

3Gestion des devices 4 -5

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Généralités sur les disques 4

Le tableau suivant récapitule l’ensemble des fonctionnalités et commandes


disponibles sur les différents systèmes étudiés :

Solaris 2.x Linux HP-UX IRIX AIX Tru64 UNIX

Partitionnement oui oui oui oui non oui

Gestionnaire SDS 4.0 raidtools LVM xlv LVM (IBM) LSM


de (Sun) (LVM) (OSF/HP) (Veritas)
Volumes Logiques VM
(Veritas)

Visualisation du dis- format fdisk ioscan fx -x lsdev uerf, scu,


que hinv file

Formatage du disque format fdisk mediainit - Service scu


Boot

Partitionnement : prtvtoc, fdisk -l lifls prtvtoc - disklabel


Visualisation format fx disklabel
Modification /etc/ /etc/ /etc/
Fichier par défaut format.dat disktab disktab
dop
diskconfig

Gestion des disques des différents systèmes

Concaténa- RAID 0 RAID 1+0 RAID 0+1 RAID 5 Divers


tion

Solaris2x DiskSuite oui oui oui non oui Ufs logging


(slicé)

Volume oui oui oui oui 3.x oui


Manager

Linux raidtools oui oui oui non oui RAID3/4


(slicé)

HP-UX LVM oui oui oui non non

Volume oui oui oui oui 3.x oui


Manager

IRIX 6.x LVM (slicé) oui oui oui non non

AIX 4.1.x LVM oui oui oui non non

Tru64 Unix LSM oui oui oui non non Interfaçage


Volume avec advfs
Manager

LVM proposés et fonctions offertes

4-6 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Généralités sur les disques

Les parties du disque utilisées pour les Systèmes de fichiers, le swap et


les bases de données sont définies au préalable par l’administrateur.

■ Partitionnement disque
Un disque peut être divicé en plusieurs partitions (slices).

■ Gestionnaire de volumes logiques


Un ou plusieurs volumes physiques sont regroupés en volumes
logiques.

■ Les constructeurs implémentent désormais les notions de


niveaux RAID. Ces mesures permettent une plus grande
flexibilité dans l’administration des disques et des systèmes de
fichiers. On peut citer entre autres fonctionnalités.

■ Redondance des données (RAID 1)

■ Répartition des lectures et des écritures à travers plusieurs


disques physiques (RAID 0)

■ Combinaison de plusieurs disques physiques pour ne


manipuler qu’un seul espace logique (concaténation)

■ Ces fonctions combinées avec des systèmes de fichiers plus


souples (redimensionnement, sauvegarde en ligne, ...)
contribuent à une administration plus efficace sur des serveurs.

3Gestion des devices 4 -7

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Niveaux de RAID 4

■ Les mécanismes RAID


PERFORMANCES

RA roi
M
ID r St
i
0 + rip
1,
Stri D 0
g

1+
pin
I

0
é
RA

RA iroi
M
ID r
0

RAID
3,4 et
Disque RAID 5 Redondance
Dur Contrôleurs
COUT DISPONIBILITE

■ Raid 0 : Striping

bloc 1

bloc 2 VOLUME
LOGIQUE bloc 1 bloc 2
bloc 3
bloc 3 bloc 4
bloc 4

VOLUMES
PHYSIQUES

Coût : 1 MTBF : 0,04Mh

4-8 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Niveaux de RAID

A la fin des années 80, l’Université de Berkeley mis au point des


mécanismes de Haute Disponibilité pour les disques appelés les
niveaux de RAID (Redundancy Array Of Inexpensive Disks,
renommés Independant Disks). L’organisme chargé de maintenir et
de mettre à jour cette norme est appelé le RAB (Raid Advisory Board)
et publie la norme dans un ouvrage appelé le RaidBook.

■ Les implémentations les plus courantes des niveaux de RAID


sont les suivantes :

■ RAID 0 : Striping sur disques indépendants

■ RAID 1 : Mirroring

■ RAID 1+0 : Technique combinée de mirroring et de striping

■ RAID 0+1 : même technique que précédemment, mais plus


efficace en termes de redondance.

■ RAID 3 : Striping avec un disque de parité dédié

■ RAID 4 : Parfois confondu avec le RAID 3, l’unité de stripe


est le bloc disque (512 octets de données).

■ RAID 5 : Striping avec parité répartie

Le RAID 0 - Striping

Cette technique permet une amélioration notable des performances en


répartissant les I/O sur plusieurs Disques Durs (éventuellement
présents sur plusieurs contrôleurs SCSI). Le coût engendré par une
telle configuration est équivalent à celui d’un simple Disque Dur.

Néanmoins, la notion de redondance y est absente (RAID 0 = Zero


redundancy). En effet, si l’un des Volumes Physiques venait à être
perdu, l’ensemble du Volume Logique serait perdu.

Le temps estimé avant de perdre le VOLUME ( Medium Time Between


Failure - MTBF) est faible.

3Gestion des devices 4 -9

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Niveaux de RAID

■ Raid 1 : Mirroring

bloc 1 bloc 2

bloc 1 bloc 3 bloc 4


w
bloc 2 w VOLUME VOLUMES
LOGIQUE PHYSIQUES
bloc 3 w
bloc 1 bloc 2
bloc 4
bloc 3 bloc 4

Coût : 2 MTBF : N/A

■ Raid 1+0 : Miroir Stripé

bloc 1 bloc 2

bloc 1 bloc 3 bloc 4


w
bloc 2 w VOLUME
LOGIQUE
bloc 3 w

bloc 4
bloc 1 bloc 2

bloc 3 bloc 4
VOLUMES
PHYSIQUES

Coût : 2 MTBF : 107Mh

4-10 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Niveaux de RAID

Le RAID 1 - Mirroring

Ce niveau permet une redondance simple. Les données sont tout


simplement dupliquées sur 2 Volumes Physiques différents.

Cela permet, en cas de perte de l’un des volumes physiques de


pouvoir continuer à travailller sur l’élément restant.

Le désavantage de ce niveau réside en une perte de performances


résultant de l’apparition d’écritures multiples (double write ou pire).
En écriture pure. Le miroir est meilleur qu’une configuration normale
de Disques Durs. En effet les lectures se font par défaut de façon
alternative (algorithme Round-Robin : une fois sur l’un des sous-
miroirs, une fois sur l’autre).

Le RAID 1+0 - Miroir Stripé

Cette technique combine les avantages de redondance du RAID 1 et


les performances du RAID 0.

Nous venons de voir que le principal problème (en dehors du coût) est
celui des performances. Celles-ci chutent en raison des écritures
supplémentaires du miroir. Mais en répartissant judicieusement ces
écritures avec la technique RAID 0, on peut considérablement réduire
cet effet.

Il est évidemment préférable de répartir les Volumes Physiques du


sous-élément stripé sur différents contrôleurs (ce qui augmente aussi
la redondance).

L’inconvénient de cette technique vient du fait que la perte d’un


élément engendre la perte de l’ensemble de la branche stripée.

3Gestion des devices 4 -11

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Niveaux de RAID

■ Raid 0+1 : Stripe "mirroré"

VOLUME
LOGIQUE
bloc 1 disque 1
bloc 3
bloc 1
1 3
bloc 1 disque 1
bloc 2 w
Stripe bloc 3
bloc 3
bloc 2
disque 1
bloc 4 2 4 bloc 4

bloc 2 disque 1
bloc 4
VOLUMES
PHYSIQUES

Coût : 2 MTBF : 147Mh

■ Raid 3 : Striping avec disque de parité

bloc 1

bloc 2 w VOLUME bloc 1 bloc 2 p(1,2)


LOGIQUE
bloc 3 bloc 3 bloc 4 p(3,4)
bloc 4
Disque de Parité

Coût : 1,5->1,2 MTBF : 47Mh

4-12 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Niveaux de RAID

Le RAID 0+1 - Stripe "mirroré"

Le RAID 1+0 présente l’inconvénient de voir chuter l’ensemble du


stripe en cas de panne de disque.

Avec ce type d’implémentation, il est possible de continuer à avoir une


grande redondance car la chute d’un premier disque dur assure une
plus grande indépendance au volume.

Exemple
■ Si le disque 1 tombe en panne dans notre exemple ci-contre, les
données continuent à être accessibles grâce au disque 2.

■ Les disques 3 et 4 continuent à assurer la redondance des


données qu’ils contiennent, et, si une panne survenait sur 3 ou
4, le système resterait opérationnel.

RAID 3 - Striping avec Disque de parité

Ici, on utilise un XOR pour effectuer le calcul de


XOR 0 1 parité. mais tous les éléments de parité se retrouvent
sur le même Disque. ce qui provoque un
0 0 1
engorgement. Cette technique permet néanmoins
1 1 0 d’économiser sur les disques mis en redondance.

Avantages : Coût moins élevé

Inconvénients : Engorgement sur un disque, panne de 2 disques


simultanés fatale.

3Gestion des devices 4 -13

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Niveaux de RAID

■ Raid 5 : Striping avec parité répartie

bloc 1

bloc 2 w VOLUME bloc 1 bloc 2 p(1,2)


LOGIQUE
bloc 3 bloc 3 p(3,4) block 4
bloc 4 p(5,6) bloc 5 bloc 6
bloc 5

bloc 6
VOLUMES
1 + 2 = p(1,2) PHYSIQUES

Coût : 1,5->1,2 MTBF : 47Mh

4-14 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Niveaux de RAID

RAID 5 - Striping avec parité répartie

Cette technique reprend la méthode du dessus, mais en répartissant


les blocs de parité le long des disques, on supprime le désavantage de
l’engorgement sur le disque de parité. On notera que la panne de 2
disques simultanés reste fatale.

Quelques conseils
Lorsqu’un Volume est principalement en lecture, le RAID 5 et le miroir
stripé sont de bonnes options: le RAID 5 pour économiser sur le coût
des périphériques, le RAID 1+0 pour augmenter le MTBF et faciliter la
gestion.

En lecture/écriture, le RAID 1+0 est une technique plus fiable et plus


rapide.L’apparition de produits logiciels permettant du RAID 0+1
permet une plus grande redondance et résistance aux pannes.

On peut noter que certains périphériques possèdent des contrôleurs


RAID intégrés, accélérant de façon notable les I/O.

3Gestion des devices 4 -15

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - Solaris 2.x 4

■ Autoconfiguration
fichier /etc/rcS.d/S60devlinks
■ ok boot -r (au niveau de la PROM)

■ touch /reconfigure ; shutdown -y -g0 -i6

■ commandes de reconfiguration
■ drvconfig

■ disks, tapes, ports, devlinks

■ commande de contrôle
■ prtconf

■ /usr/platform/‘uname -i‘/sbin/prtdiag

4-16 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - Solaris 2.x

Solaris 2.x utilise une nomenclature de type SVR4. Les noms des
Devices sont référencés sous /dev. Le noyau effectue son
autoconfiguration sous /devices (Devices - Major et Minor Numbers
spécifiques Solaris) et des liens sont crées sous /dev qui pointent sur
ces Drivers.

Autoconfiguration
Les vrais Drivers se trouvent sous /devices, et leurs noms sont hérités
de l’EEPROM. Les chemins contiennent les éléments hardware
permettant d’atteindre les périphériques.

Le récapitulatif du hardware connecté au système (et des Drivers


correspondants) peut être affiché avec la commande prtconf.

Installation des périphériques


L’autoconfiguration du kernel sous Solaris 2.x permet une
reconfiguration lors d’un reboot.
Après avoir installé un logiciel, il est parfois nécessaire d’installer de
nouveaux périphériques. On crée alors le fichier /reconfigure sous la
racine ou bien utiliser la commande :

ok boot -r

Après avoir arrété le système.


Cette opération va permettre au reboot d’exécuter les commandes
suivantes qui se trouvent dans les fichiers /etc/rcS.d/S50devlinks et
/etc/rcS.d/S60devlinks :

■ drvconfig
Cette commande permet la reconfiguration des Devices sous
/devices.

■ disks, tapes, ports et devlinks


Cette série de commandes permet de créer les liens SVR4 que
l’on trouve sous /dev. devlinks est chargée de recréer les
pseudo-périphériques déclarés dans le fichier
/etc/devlinks.tab. Leur déclaration se fait automatiquement.

3Gestion des devices 4 -17

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - Solaris 2.x

■ Les fichiers spéciaux sont créés sous


/devices et sont hérités de l’EEPROM

Ils sont créés à l’aide des fichiers :

■ /etc/name_to_major

■ /etc/minor_perms

■ Les fichiers sous /dev sont des liens


symboliques vers /devices

4-18 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - Solaris 2.x

Ces commandes peuvent aussi être directement tapées par


l’administrateur. Le système n’a alors pas besoin d’être rebooté. Seuls
les appareils connectés seront reconnus. Il est néanmoins
recommandé de rebooter le système.

Major et Minor Device Numbers


En chargeant le Driver, on obtient un index référencé dans le fichier
/etc/name_to_major.

Fichiers sous /devices


La structure arborescente sous /devices est généré depuis la
configuration hardware. On visualise ces informations avec un ls -l
sous /dev qui indique les références faites sous /devices :

solaris2.x# ls -al /dev/dsk/c0t3d0s7


lrwxrwxrwx 1 root root 51 Jul 9 17:35 /dev/dsk/c0t3d0s7 ->
../../devices/sbus@1,f8000000/esp@0,800000/sd@3,0:h
solaris2.x# ls -al /devices/sbus@1,f8000000/esp@0,800000/sd@3,0:h
brw-r----- 1 root sys 32, 31 Jul 9 16:30 /devices/sbus@1,f8000000/esp@0
,800000/sd@3,0:h

On visualise dans cet exemple la partition 7 (h) du disque présent en


target 3 sur le contrôleur SCSI 0 présent directement sur le SBus.

3Gestion des devices 4 -19

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - Solaris 2.x

■ Les disques

cXtYdZs#

Slice- cad. Numéro de partition (0-7)


Numéro de lecteur (drive) ou LUN
Numéro de Target sur le Bus SCSI
Numéro logique du contrôleur SCSI

■ Les bandes

/dev/rmt/XY[b][n]

no rewind
Compatibilité BSD
Tape Density (l, m, h, u, c)
Numéro logique de la bande (0-127)

4-20 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - Solaris 2.x

Fichiers sous /dev


On peut visualiser les liens présents dans les sous-répertoires de /dev.
Ces références sont conformes à la notation des Devices et par
conséquent doivent être utilisés par l’administrateur.

■ Disques
Chaque disque possède 16 Drivers sous /devices et 16 liens
sous /dev. On trouve un driver et un lien pour chaque
partition. Les fichiers en mode bloc se trouvent sous /dev/dsk
et les fichiers en mode caractère sous /dev/rdsk.

Exemple : :
/dev/dsk/c0t0d0s0
Block device pour la partition 0 du disque 0 en target 0 sur le
premier contrôleur SCSI.
/dev/rdsk/c0t3d0s6
Character device pour la partition 6 du disque 0 situé en Target
3 du premier contrôleur SCSI.

■ CDROM
Les noms de devices pour les CDROMs sont semblables à ceux
des disques sous Solaris 2.x. Néanmoins, ces devices sont
utilisés par le Volume Management (vold)

■ Lecteur de bandes
Dans le répertoire /dev/rmt on trouve les lecteurs de bande
SCSI reconnus par le système. Le numéro logique attribué aux
lecteurs n’a aucune correspondance avec tes Targets SCSI.
Chaque lecteur possède un jeu de liens permettant de définir
un certains nombre de paramètres ajustables pour le lecteur.

Les paramètres proposés:


La Densité supportée par le lecteur l (low), m (medium), h
(high), u (ultra) und c (compressed). Il est conseillé de consulter
les pages du man (man st()) afin de savoir quels sont les
paramètres optimaux pour un lecteur donné.

3Gestion des devices 4 -21

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - Solaris 2.x

■ Les lignes série

/dev/term/a

Terminal sur le port a

■ Volume management
Gestion des CDROMs et des Floppy avec
vold

■ Fichier de configuration : /etc/vold.conf

4-22 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - Solaris 2.x

■ Les périphériques série


Les Drivers qui gèrent les ports série se trouvent sous
/dev/term. Avec /dev/term/a et/dev/term/b , on peut adresser
les 2 ports habituels d’une station Sun.

■ Floppy
Le lecteur de disquettes peut être adressé par /dev/diskette ou
bien /dev/rdiskette. Il faut néanmoins s’assurer que le Volume
Management (vold) n’est pas déja en train de prendre le contrôle
de ces périphériques.

■ Ethernet (hme, qfe, le, qe, ...)


La première interface Ethernet est nommée /dev/hme0 , la
seconde /dev/hme0, etc...

Volume management
Sous Solaris 2.x, les périphériques de type CDROM et Floppy
(référencés sous /etc/vold.conf et /etc/rmmount.conf sont
automatiquement gérés par vold qui est démarré par
/etc/rc2.d/S92volmgt.
Les CDROMs sont automatiquement montés sous /cdrom et les
Floppys sous /floppy. Ce mécanisme permet aux utilisateur de
pouvoir monter leurs floppys et CDROMs sans avoir à faire appel à
root. La sécurité est préservée car tous ces périphériques sont montés
nosuid.

Le seul inconvénient réside pour les Floppys au format tar ou cpio,


car vold veut les formater. Il faut alors ignorer la demande de
formatage (Cancel) et utiliser le pseudo-Device
/vol/dev/aliases/floppy0.

3Gestion des devices 4 -23

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - Solaris 2.x 4

■ Exemple de la commande format


solaris2.x# format
Searching for disks...done
AVAILABLE DISK SELECTIONS:
0. c0t1d0 <Quantum ProDrive 105S cyl 974 alt 2 hd 6 sec 35>
/sbus@1,f8000000/esp@0,800000/sd@1,0
1. c0t3d0 <Quantum ProDrive 105S cyl 974 alt 2 hd 6 sec 35>
/sbus@1,f8000000/esp@0,800000/sd@3,0
Specify disk (enter its number): 1

Contenu du fichier /etc/format.dat


# Copyright (c) 1991 by Sun Microsystems, Inc.
#
disk_type = "Fujitsu-M2312K" \
: ctlr = XY450 : fmt_time = 4 \
: ncyl = 587 : acyl = 2 : pcyl = 589 : nhead = 7 : nsect = 32 \
: rpm = 3600 : bpt = 20480 : bps = 621 : drive_type = 1

partition = "Fujitsu-M2312K" \
: disk = "Fujitsu-M2312K" : ctlr = XY450 \
: 0 = 0, 15904 : 1 = 71, 33600 : 2 = 0, 131488 : 6 = 221, 81984
...

4-24 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - Solaris 2.x

Gestion de l’espace disque


■ Partitionnement
Solaris 2.x permet le découpage d’un disque dur en partitions
(slices).

■ Partition virtuelle
Le Package Solstice : DiskSuite ( SDS ) permet de gérer des
partitions virtuelles capables de s’étendre sur plus d’un disque
et possédant de nombreuses fonctionnalités supplémentaires.
Le package est disponible dans le pack serveur sous Solaris 2.5

Fichiers spéciaux
Chaque partition est associée à deux fichiers spéciaux (l’un en mode
bloc, l’autre en mode caractère) dont les noms sont du type :

/dev/(r)dsk/cXtYdZs<numéro_de_partition>.

La slice 4 du disque interne - en Target 3 est ::

/dev/rdsk/c0t3d0s4

Visualisation des disques


Les disques peuvent être partitionnés en utilisant la commande
format comme indiqué ci-contre.

Définition du disque
Les disques sont décrits dans le fichier /etc/format.dat . Dans ce
fichier sont précisé les caractéristiques du type (la géométrie)

3Gestion des devices 4 -25

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Disques - Solaris 2.x

■ La commande format
solaris2.x# format
Searching for disks...done
AVAILABLE DISK SELECTIONS:
0. c0t1d0 <Quantum ProDrive 105S cyl 974 alt 2 hd 6 sec 35>
/sbus@1,f8000000/esp@0,800000/sd@1,0
1. c0t3d0 <Quantum ProDrive 105S cyl 974 alt 2 hd 6 sec 35>
/sbus@1,f8000000/esp@0,800000/sd@3,0
Specify disk (enter its number): 1
selecting c0t3d0
[disk formatted]
Warning: Current Disk has mounted partitions.
FORMAT MENU:
format - format and analyze the disk
repair - repair a defective sector
analyze - surface analysis
defect - defect list management
backup - search for backup labels
verify - read and display labels

4-26 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Disques - Solaris 2.x

La commande format permet de format, de partitionner et de vérifier


l’état d’un disque.

Partitionnement disque - Solaris 2.x

Convention
Chaque disque peut avoir au maximum 8 partitions, numérotées de 0
à 7. La partition 2 étant traditionellement conservée pour décrire
l’ensemble du disque (overlap), il reste 7 partitions pour travailler.
Les partitions utilisées ne divent pas se recouvrir et sont organisées
par groupes de cylindres. On a toujours une valeur par défaut.

Indications sur le partitionnement


L’information concernant le partitionnement est conservée dans le
premier secteur du disque, appelé label ou VTOC (Volume Table Of
Contents). La partition est modifiée lorsqu’on valide de nouvelles
valeurs dans ce label.
La commande prtvtoc permet d’obtenir l’information sur le
partitionnement et la géométrie du disque.

solaris2.x# prtvtoc /dev/rdsk/c0t1d0s2

Description des options de la commande format


Les options du menu les plus importantes

■ disk
Permet de selectionner un autre disque à traiter.

■ type
Définition du disque. Permet de fixer les paramètres du disque
(nombre de secteurs/piste, cylindres, pistes, etc...) qui sont
nécessaires pour le calcul de la taille du volume.
Ces informations sont extraites du fichier /etc/format.dat ou
bien entrées manuellement.

3Gestion des devices 4 -27

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Disques - Solaris 2.x

■ affichage du partitionnement
partition> print
Volume: SysDisk
Total disk cylinders available: 974 + 45 (reserved cylinders)
Current partition table (unnamed):
Part Tag Flag Cylinders Size Blocks
...
4 home wm 801 - 973 17.74MB (173/0/0)
5 unassigned wm 0 0 (0/0/0)
...
partition>

■ Numéro de partition

■ Tag : identifiant de la partition

■ Flag de montage

■ Cylindres : indication du cylindre de


départ et de fin

■ Size : Taille en Mo

■ Block : Taille de la partition en


cylindres/pistes/secteurs

4-28 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Disques - Solaris 2.x

■ partition
Permet d’accéder au sous-menu partition. On traite les
partitions une par une en indiquant le numéro de slice, puis son
tag, flag, le cylindre de départ et la taille du volume (en octets,
cylindres ou Mo). Les partitions sont automatiquement alignées
sur les cylindres suivants. Les superpositions ne osnt pas
contrôlées.

■ label
Permet de valider vos modifications.

■ backup
Sur le disque se trouve une copie de sauvegarde du label
original. Si l’original est endommagé, on peut reprendre le
secteur 0 à partir de sa sauvegarde.

Description d’une partition

Dans l’exemple qui suit, on va diviser la slice 4 en deux parties égales,


la deuxième sera placée en slice 5.

1. Supprimer la slice 4

2. Lancer la commande format

3. Choisir le Disque sur lequel nous allons travailler

4. Choisir le sous-menu partition-

5. Modification de la partition 4 à 9 Mo

partition> 4
Part Tag Flag Cylinders Size Blocks
4 home wm 801 - 973 17.74MB (173/0/0)
Enter partition id tag[root]:
Enter partition permission flags[wm]:
Enter new starting cyl[801]:
Enter partition size[36331b, 173c, 17.74mb]: 9mb

3Gestion des devices 4 -29

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Disques - Solaris 2.x

4-30 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Disques - Solaris 2.x

6. Visualisation du partitionnement courant

partition> print
...
4 home wm 801 - 891 9.03MB (91/0/0)
5 unassigned wm 0 0 (0/0/0)
...
partition>

7. Sélection et modification de la slice 5

partition> 5
Part Tag Flag Cylinders Size Blocks
5 unassigned wm 0 0 (0/0/0)
Enter partition id tag[root]:
Enter partition permission flags[wm]:
Enter new starting cyl[0]: 892
Enter partition size[0b, 0c, 0mb]: 82c

Ici, il faut faire attention à ce que les slices 4 et 5 ne se chevauchent


pas.

8. Validation des modifications du label

partition> label
Ready to label disk, continue? y
partition>

9. Quitter les menus partition et format

3Gestion des devices 4 -31

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - Linux 4

■ Les devices sont tous rassemblés sous


/dev

■ On peut recréer les Devices standards


avec le script /dev/MAKEDEV

■ Les disques sont nommés hda, hdb ,...


pour IDE et sda, sdb, sdc pour SCSI.

■ Les slices sont numérotées de 1-8

/dev/sda1
Partition (1-8)
Type de disque
No du disque
hd : disque IDE
hda : 1er disque IDE
sd : disque SCSI
sdc : 3ème disque SCSI

4-32 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - Linux

Les Devices se trouvent dans le répertoire /dev sous Linux 2.2.x et ne


sont pas rangés dans des sous-arborescences.
Les Devices sont automatiquement crées lors de l’installation du
système.

Installation de Devices
Les fichiers spéciaux peuvent être créés avec les commandes
suivandes:

■ MAKEDEV
Dans le répertoire /dev on a un script qui permet de
reconstruire les fichiers spéciaux manquants comme par
exemple sda1 :

Linux 2.2.x# cd /dev


Linux 2.2.x# MAKEDEV sda

■ mknod
La commande mknod permet de declarer un nouveau Device qui
sera chargé par le noyau. On utilise généralement cette commande
de la manière suivante :

Linux 2.2.x# mknod /dev/sda1 b 7 0

3Gestion des devices 4 -33

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - Linux

■ Les disques

/dev/hda1

Partition (1-8)
Numéro de disque (a,b,c,...)

4-34 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - Linux

Fichiers sous /dev


On trouve sous /dev tous les fichiers spéciaux permettant de décrire
les périphériques ou les pseudos périphériques. Ils n’ont pas besoin
d’être branchés à ce moment.

■ Disques
On trouve16 fichiers spéciaux associés à chaque disque. Chaque
partition possède 2 entrées: une en mode bloc et une en mode
caractère. Les entrées suivantes permettent de décrire les 4
premiers disques SCSI /dev/sd[a-d][1-8]. Les deux exemples
qui suivent indiquent des exemples pour des disques IDE
/dev/hd[a-b][1-8] .

Fichiers spéciaux
sda
sdb
sdc
sdd
hda
hdb
Exemples de nommage de disques SCSI et IDE
Pour créer de nouvelles entrées sous /dev, on pourra utiliser le
script /etc/MAKEDEV

3Gestion des devices 4 -35

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - Linux

■ Les bandes

/dev/nrst0

Numéro du lecteur
no-rewind

4-36 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - Linux

■ CDROM
Le CDROM sous Linux est référencé en utilisant le fichier
spécial /dev/sr0.

■ Lecteur de bandes
Les lecteurs de bande sont référencés sous Linux dans les
fichiers spéciaux /dev/rst[01].

Fichiers spéciaux
rst0
rst1
Identification des lecteurs de bande

■ Ports série
Les fichiers associés au ports série sous Linux sont /dev/tty0 ,
/dev/tty1 ,...

■ Floppy
Le lecteur de disquette est référencé par /dev/fd0.

■ Ethernet
La première interface Ethernet est référencée par /dev/eth0 , la
seconde /dev/eth1, etc...

3Gestion des devices 4 -37

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - Linux 4

■ Visualisation des disques avec fdisk


Linux 2.2.x# fdisk /dev/hdb<RETURN>
This is the fdisk program for partitioning your drive. It is running on
/dev/hdb

Command (m for help):

■ sfdisk

■ fdisk

■ cfdisk

4-38 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - Linux

Gestion de l’espace disque


■ Partitionnement
Linux permet le découpage d’un disque dur en partitions.

■ Partition virtuelle
Le Package raidtools permet de gérer des partitions virtuelles
capables de s’étendre sur plus d’un disque et possédant de
nombreuses fonctionnalités supplémentaires. Dans le futur, un
mécaisme de LVM comparable à celui de IBM/HP devrait être
implémenté.

Fichiers spéciaux
Chaque partition est associée à un fichier spécial dont le nom est du
type :

/dev/sd<Numéro_de_disque><Numéro_de_partition>.

Par exemple, la partition 4 du deuxième disque SCSI est indiqué


comme suit :

/dev/sdb4

Visualisation des disques


Les disques peuvent être partitionnés en utilisant la commande fdisk
comme indiqué ci-contre.

On peut utiliser la commande sfdisk en cas de problème ou cfdisk


pour une interface texte de types curses

3Gestion des devices 4 -39

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - Linux

■ La commande fdisk :
Linux 2.2.x# fdisk /dev/hdb
This is the fdisk program for partitioning your drive. It is running on
/dev/hdb

Command (m for help): m

a toggle a bootable flag


c toggle the DOS compatibility flag
d deletes a partition
l list known partition types
m print this menu
n add a new partition
p print the partition table
q quit without saving changes
t changes a patition system ID
u changes/display entry units
v verifies the partition table
w write the table to disk and exits
x extra fonctionality (experts only)

Command (m for help):

4-40 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - Linux

La commande fdisk permet de formater, de partitionner et de vérifier


l’état d’un disque.

Partitionnement disque - Linux

Convention
Chaque disque peut avoir au maximum 8 partitions, numérotées de 1
à 8 (en réalité, on peut aller jusqu’à 16). Les partitions 1 à 4 sont
appelées partitions majeures et les partitions 5 à 8 les partitions
étendues. La partition 3 étant traditionnellement conservée pour
décrire l’ensemble du disque (overlap), il reste 7 partitions pour
travailler.
Les partitions utilisées ne doivent pas se recouvrir.

Description des options de la commande format


Les options du menu les plus importantes

■ n
Permet de créer une nouvelle partition avec ses caractéristiques.

■ w
permet de valider le label sur disque avant de quitter le
programme fdisk.

■ q
permet de quitter le programme fdisk sans faire la moindre
modification.

■ p
permet d’afficher le partitionnement courant.

3Gestion des devices 4 -41

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - Linux

■ affichage du partitionnement
Command (m for help): p

Disk /dev/hdb: 128 heads, 63 sectors, 620 cylinders


Units = cylinders of 8064 * 512 bytes

Device Boot Begin Start End Block Id System


/dev/hdb3 1 1 620 1903104 83 Linux native

Command (m for help):

■ Nom de la partition : /dev/hdb3

■ Bloc de départ

■ Bloc de fin

■ Taille en blocs de 512 octets

■ Identité du système de fichiers

■ Nom du système de fichiers

4-42 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - Linux

Description d’une partition

Dans l’exemple qui suit, on va diviser la slice hdb3 en deux parties


égales, que nous appelerons hdb1 et hdb2. Nous conserverons hdb3
comme partition de référence au disque.

1. Lancer la commaned fdisk /dev/hdb

2. Visualiser le partitionnement avec la commande m

3. Créer la partition hdb1

Command (m for help): n

Command (m for help):

4. Visualisation du partitionnement courant

Command (m for help): n

Disk /dev/hdb: 128 heads, 63 sectors, 620 cylinders


Units = cylinders of 8064 * 512 bytes

Device Boot Begin Start End Block Id System


/dev/hdb1 1 1 100 100000 83 Linux native
/dev/hdb3 1 1 620 1903104 83 Linux native

Command (m for help): n

5. Création de la partition hdb2

Command (m for help): n

Command (m for help):

Ici, il faut faire attention à ce que les slices hdb1 et hdb2 ne se


chevauchent pas.

3Gestion des devices 4 -43

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - Linux

■ affichage du partitionnement
Command (m for help): p

Disk /dev/hdb: 128 heads, 63 sectors, 620 cylinders


Units = cylinders of 8064 * 512 bytes

Device Boot Begin Start End Block Id System


/dev/hdb1 1 1 100 100000 83 Linux native
/dev/hdb2 101 101 200 100000 83 Linux native
/dev/hdb3 1 1 620 1903104 83 Linux native

Command (m for help):

■ Nom de la partition : /dev/hdb1, 2 et 3

■ Bloc de départ

■ Bloc de fin

■ Taille en blocs de 512 octets

■ Identité du système de fichiers

■ Nom du système de fichiers

4-44 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - Linux

6. Validation des modifications du label et quitter fdisk

Command (m for help): w

Command (m for help):

Utilisation de devices RAID

Bien que cette pratique ne soit pas encore fréquemment utilisée dans le
monde Linux, sa volonté de parvenir au niveau des serveurs, le pousse
à développer des fonctions de Haute Disponibilité dignes de ce nom.

Plusieurs tentatives ont eu lieu, les mdtools, les raidtools


(l’implémentation courante) et l’utilisation de LVM plus classique
comme celui rencontré chez HP et IBM.

3Gestion des devices 4 -45

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Mécanismes RAID Software - Linux 4

■ Plusieurs implémentation

■ mdtools

■ raidtools

■ LVM (implémentation en cours de


validation)

■ Pour les raidtools

■ Fichier /etc/raidtab

■ Commande mkraid

■ Commandes raidstart et raidstop

■ Il est possible de swapper sur un device


RAID

4-46 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Mécanismes RAID Software - Linux

Les raidtools
Ce mécanisme est basé sur un partitionnement préalable du disque
dur afin de produire des partitions au format /dev/hdb1, /dev/sdc4,...

Une fois ce partitionnement effectué, on assemble les éléments dans le


fichier /etc/raidtab

Le kernel possédant les modules directement dans le noyau, il suffit de


valider les éléments raid, puis de s’en servir comme des méta-devices
(/dev/md0 par exemple)

Les niveaux de raid


Linux implémente les niveaux de RAID suivants :

■ linear
Assimilable à la concaténation, on commence par remplir le
premier device avant de passer au second. Ce niveau ne
présente bien sûr aucune redondance.

■ RAID 0 ou striping
Les read et les write sont efféctués en parallèle sur
différents périphériques.

■ RAID 1 - miroir
Les données sont écrites en parallèle vers plusieurs
périphériques. Les read sont effectués en parallèle depuis
les différents devices.
Il est possible de faire du RAID 1+0 en plaçant deux devices
RAID 0 dans une structure RAID 1 (le fichier /etc/raidtab
est lu séquentiellement, les devices RAID 0 doivent
simplement être déclarés avant le device RAID 1).

■ RAID 4
Etant plutôt assimilable à du RAID 3 (car on peut préciser
la taille du facteur de striping), on gère un disque de parité
(attention à l’engorgement probable de ce disque).

■ RAID 5
La parité est répartie sur l’ensemble des disques.

3Gestion des devices 4 -47

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Mécanismes RAID Software - Linux

■ Exemple de fichier /etc/raidtab


Linux 2.2.x# vi /etc/raidtab
raiddev /dev/md0
raid-level linear
nr-raid-disks 2
persistent-superblock 1
device /dev/sdb6
raid-disk 0
device /dev/sdc5
raid-disk 1

■ Création du device avec mkraid

4-48 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Mécanismes RAID Software - Linux

Mise en place
Il est nécessaire d’avoir un noyau Linux 2.0.36 ou plus récent et le
package raidtools.Vous pouvez connaître la version de votre noyau
avec dmesg ou uname -a .

Vous pouvez interroger les packages installés avec glint, grorpm ou


la commande rpm -q raidtools

Création dans le fichier /etc/raidtab


Dans l’exemple ci-contre, on mentionne un méta-device /dev/md0
(raiddev /dev/md0).
Ce device est linéaire (raid-level linear - concaténé) et va s’étaler
sur deux disques (nr-raid-disks 2).
L’auto-détection des devices au boot est assurée par l’instruction
persistent-superblock 1. Dans les versions précédentes des
raidtools, il était nécessaire d’activer les méta-device à chaque boot
dans des fichiers d’init.
Les deux partitions constituant le device sont alors mentionnées
(device /dev/sdb6 et /dev/sdc5) ainsi que leur ordre d’apparition
dans le device (raid-disk 0 et raid-disk 1).

Initialisation
■ Pour créer le méta-device, utiliser la commande suivante.

Linux 2.2.x# mkraid /dev/md0

Manipulation
■ On peut désactiver ou activer le méta-device avec les commandes
raidstart et raidstop

Linux 2.2.x# raidstart /dev/md0


Linux 2.2.x# raidstop /dev/md0

3Gestion des devices 4 -49

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - HP-UX 4

■ Visualisation des drivers


hpux# lsdev
Character Block Driver Class
...
1 -1 asio0 tty
16 -1 ptym ptym
17 -1 ptys ptys
52 -1 lan2 lan
56 -1 ni unknown
60 -1 netman unknown
64 64 lv lvm
188 31 sdisk disk
189 -1 klog pseudo
203 -1 sctl spt
205 -1 stape tape
216 -1 CentIf ext_bus
227 -1 kepd pseudo
229 -1 ite graf_pseudo
...

4-50 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

■ Visualisation des périphériques connectés


hpux# ioscan
H/W Path Class Description
=============================================
1 graphics Graphics
2 ba Core I/O Adapter
2/0/1 ext_bus Built-in SCSI
2/0/1.0 target
2/0/1.0.0 disk CONNER CFP1080E SUN1.05
2/0/1.4 target
2/0/1.4.0 tape ARCHIVE VIPER 150 21531
2/0/1.6 target
2/0/1.6.0 disk HP C3324A
2/0/2 lan Built-in LAN
2/0/4 tty Built-in RS-232C
2/0/10 pc Built-in Floppy Drive
2/0/10.1 floppy HP_PC_FDC_FLOPPY
2/0/11 ps2 Built-in Keyboard
8 processor Processor
9 memory Memory

3Gestion des devices 4 -51

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - HP-UX

Sous HP-UX, on trouve les fichiers spéciaux dans une structure


hiérarchique sous /dev. Ils sont créés automatiquement lors de
l’installation du système ou d’un reboot, à condition toutefois que le
noyau soit correctement configuré, c’est-à-dire qu’il intègre le driver
voulu. Les fichiers spéciaux se gèrent au moyen des commandes
lssf(1M), insf(1M), mksf(1M), rmsf(1M). D’autres commandes telles
que ioscan(1M), lsdev(1M) et mknod(1M) s’avèrent également utiles.

Etapes de l’installation d’un périphérique :

■ Configuration du noyau

La commande lsdev permet de savoir si le driver concerné par le


nouveau périphérique est déjà inclus dans le noyau. Exemple :

hpux# lsdev | egrep 'tape|disk'


188 31 sdisk disk

Pour intégrer le driver SCSI des bandes magnétiques, il faudra dans


cet exemple générer un nouveau noyau (voir chapitre 9).

■ Installation marérielle

Prendre soin de procéder à un arrêt électrique des équipements afin


d’effectuer les connexions hors tension. Allumer ensuite les
périphériques externes, puis l’ordinateur.

■ Redémarrage du système

Les fichiers spéciaux sont automatiquement créés par la commande


/sbin/insf à travers le script /sbin/ioinitrc. Ce dernier est
invoqué par /sbin/init au moyen de /etc/inittab.

La commande lssf peut nous permettre de valider la justesse des


fichiers spéciaux créés :

4-52 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4
hpux# lssf /dev/dsk/*
sdisk card instance 0 SCSI target 4 SCSI LUN 0 section 0 at address ???
/dev/dsk/c0t4d0
sdisk card instance 0 SCSI target 6 SCSI LUN 0 section 0 at address
2/0/1.6.0 /dev/dsk/c0t6d0

hpux# lssf /dev/rmt/*


stape card instance 0 SCSI target 4 SCSI LUN 0 at&t best density
available at address 2/0/1.4.0 /dev/rmt/1m
stape card instance 0 SCSI target 4 SCSI LUN 0 berkeley best density
available at address 2/0/1.4.0 /dev/rmt/1mb
stape card instance 0 SCSI target 4 SCSI LUN 0 at&t no rewind best
density available at address 2/0/1.4.0 /dev/rmt/1mn
stape card instance 0 SCSI target 4 SCSI LUN 0 berkeley no rewind
best density available at address 2/0/1.4.0 /dev/rmt/1mnb
stape property table configuration device /dev/rmt/stape_config

■ mknod
Avec cette commande, on peut créer un fichier spécial pour un
périphérique non automatiquement reconnu par le noyau. Pour
cela il faut connaître le Major et le Minor device Number ainsi que
le type d’appareil, qui en sont en général documentés.

Major et Minor Device Numbers


La liste des majors Device Numbers associés aux périphériques
déclarés peut être visualisée par la commande lsdev comme indiqué
sur l’exemple de la page précédente.

Target SCSI

2.0.1.6.0

3Gestion des devices 4 -53

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - HP-UX

■ Structure du bus

Processeur 8 Co-processeur 9 1

Module
graphique

BUS système

2
I/O Optionnel sur la série 712

1 SCSI/SE
4
2 LAN
EISA-Bus-Adapter
3 HIL

4 Port série 1

5 Port série2

6 Parallèle EISA-Bus

■ Disque

dsk/c2t1d0

Logical Unit Number( LUN 0)


Numéro de Target ( 0-15 en Wide SCSI)

Numéro d’instance de carte

Les partitions ne sont pas représentées.

4-54 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - HP-UX

La commande ioscan donne la liste des périphériques déclarés


étab.lissant une hiérarchie

Fichiers sous /dev


Les fichiers spéciaux sous /dev sont rangés en sous-arborescences.

■ Disques

Il n’existe que 2 fichiers spéciaux qui se trouvent sous /dev/dsk (mode


bloc) et /dev/rdsk (mode caratère).

Il n’y a pas de fichiers spéciaux correspondant à des partitions du


disque, car le découpage du disque s’obtient maintenant par le LVM
(la notion de volumes logiques rend obsolète celle des partitions).

Un nom de disque est donc composé de 3 éléments :

c# représente le numéro d’instance dans une classe d’interface


(ext_bus, graphics, tty, lan, etc...). Il n’y a pas de relation entre ce
numéro et la localisation physique de la carte.

t# représente l’addresse cible du périphérique sur le bus.

d# correspond au LUN (interface SCSI) ou à un numéro de


périphérique (interface HP-FL ou HP-IB). La valeur est à zéro le plus
souvent, sauf dans le cas de périphérique multi-fonction.

Le système de fichiers root possède comme nom logique


/dev/[r]root !

3Gestion des devices 4 -55

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - HP-UX

■ Lecteurs de bande

/dev/rmt/0m[n][b]

Compatibilité BSD (AT&T si absent)


no rewind
Tape Density ( m, h, c)
Numéro logique de bande (0-127)

/dev/rmt/c2t1d0BEST[n][b]

4-56 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - HP-UX

■ CDROM
Les noms des fichiers spéciaux pour les CDROMs sont
identiques à ceux utilisés pour les disques durs.

■ Lecteurs de bande
Les lecteurs de bande possèdent une nomenclature de type
SVR4. avec les caractéristiques ci-contre
Les paramètre de Densité m (medium), h (high) et c
(compressed) dépendent du type de lecteur ed bandes utilisé.

■ Ports série
Les ports série présents sur les machines HP sont référencés par
les fichiers /dev/tty?p? et /dev/tty?p?.

■ Floppy
Le lecteur de diskette est utilisé avec les fichiers spéciaux
/dev/floppy/c0t1d0 et /dev/rfloppy/c0t1d0.

■ Ethernet
Le premier contrôleur Ethernet est nommé /dev/lan0 , le
second /dev/lan1, etc...

3Gestion des devices 4 -57

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - HP-UX 4

■ Partitionnement

Le partitionnement n’a plus cours sous HP-


UX.

Il n’est conservé que par compatibilité


ascendante.

■ Logical Volume Manager (LVM)

C’est l’outil recommandé pour découper


l’espace disque.

Il permet de créer des volumes logiques dont


la taille est indépendante des volumes
physiques utilisés.

La taille de ces volumes logiques peut etre


supérieure ou inférieure à celle des volumes
physiques.

4-58 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - HP-UX

Généralités
■ Partitionnement

Le disque, en tant que volume physique, est appréhendé comme un


tout.

HP-UX utilise le format LIF (Logical Interchange Format) pour


structurer cet espace. La commande lifls(1) nous renseigne sur cet
usage.

Ainsi, le même disque peut servir à 2 usages distincts, comme système


de fichier et espace de pagination et de swap.

HP conseille cependant d’utiliser le LVM pour la gestion de l’espace


disque.

■ Logical Volume Manager ( LVM )

L’usage de LVM est proposé et conseillé dès l’installation du système.

Il apporte plus de souplesse dans la gestion de l’espace disque, et


s’interface bien avec les systèmes de fichier. Le LVM structure ses
objets comme suit :
■ Les volumes logiques créés sont composés d’un nombre fini
de "Logical Extents".
■ A chaque "Logical Extent" correspond généralement un et un
seul "Physical Extent", sauf en cas d’organisation particulière
(fonctionnalités RAID).
■ Un "Physical Extent" est un morceau indivisible d’espace
disque, dont la taille peut varier de 1 à 256 Mo.
■ Cet espace est découpé dans un volume physique ("Physical
Volume"), qui a été lui-même incorporé dans un groupe de
volumes ("Volume Group").
■ Un système peut abriter plusieurs groupes de volumes.

3Gestion des devices 4 -59

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - HP-UX

■ Visualisation des caractéristiques disque


hpux# diskinfo -v /dev/rdsk/c0t6d0
SCSI describe of /dev/rdsk/c0t6d0:
vendor: HP
product id: C3324A
type: direct access
size: 1025730 Kbytes
bytes per sector: 512
rev level: HP01
blocks per disk: 2051460
ISO version: 0
ECMA version: 0
ANSI version: 2
removable media: no
response format: 2

■ La commande mediainit permet le


formatage d’un nouveau support (surtout
utile pour les disquettes)

4-60 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - HP-UX

Visualisation de la structure des disques


La structure des disques peut être visualisée avec la commande
diskinfo [-v] fichier_special.

Structures des disques


Depuis SCSI-2, les disques sont capables de décrire au contrôleur leur
géométrie et leur capacité. L’usage du fichier /etc/disktab, qui décrit
les disques du constructeur, est maintenant fortement déconseillé par
HP. Son utilisation ne doit plus concerner que les vieux disques.

Contenu du fichier /etc/disktab


SEAGATE_ST31230N_42MB:\
:42 MB reserved for swap &boot:ns#38:nt#13:nc#1988:\
:s0#982072:b0#8192:f0#1024:\
:se#512:rm#5400:

L’unité utilisée dans le fichier /etc/disktab est donnée en blocs de


1Ko

Formatage des disques


La commande mediainit permet de formater un disque et de détecter
une éventuelle erreur sur le disque.

hpux# mediainit -v /dev/rdsk/c3t4d0


mediainit: initialization process starting
mediainit: locking SCSI device
mediainit: initializing media
mediainit: verifying media
mediainit: initialization process completed

3Gestion des devices 4 -61

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - HP-UX

■ Visualisation des différentes partitions


hpux# lifls -l /dev/rdsk/c0t6d0
volume ISL10 data size 4102904 directory size 8 95/10/05 17:33:14
filename type start size implement created
===============================================================
FS -13000 0 3821568 0 95/12/06 19:15:28
SWAP 21059 3821568 278588 0 95/12/06 19:15:28
ISL -12800 4100160 240 0 95/10/05 17:33:14
AUTO -12289 4100400 1 0 95/10/05 17:33:14
HPUX -12928 4100408 800 0 95/10/05 17:33:14
PAD -12290 4101208 1700 0 95/10/05 17:33:14

4-62 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - HP-UX

Description du partitionnement
Les partitions peuvent être visualisées grace à la commande lifls.

On peut obtenir plus d’informations grace à l’utilisation de la


commande diskinfo.

hpux# diskinfo -b /dev/rdsk/c201d6s0


1025730

3Gestion des devices 4 -63

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion du LVM - HP-UX 4

LE GESTIONNAIRE DE VOLUMES
LOGIQUES

Volume Group
/dev/vg00

VOLUMES
/dev/vg00/lvol1 /dev/vg00/lvol2
LOGIQUES
LE1 LE2 LE3

... EXTENSIONS
LOGIQUES
LE12

LE15 LE15

VOLUMES
PHYSIQUES

PE1PE2 EXTENSIONS
... PHYSIQUES

/dev/dsk/c0t1d0 /dev/dsk/c0t2d0 /dev/dsk/c0t3d0

4-64 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion du LVM - HP-UX

LVM : Logical Volume Manager

Le Gestionnaire de Volumes Logiques proposé par HP permet une très


grande souplesse de manipulation et de répartition des données sur
les Volumes Physiques (Disques Durs) présents sur le système.

Cette technique remplace définitivement le partitionnement statique


des disques comme on pouvait le rencontrer dans les versions
précédentes qui rendait plus difficile l’évolution de la capacité de
stockage des systèmes.

Cette technique repose sur l’utilisation de Volumes Groups (vg)


manipulés par le système qui contiennent des Physical Volumes
(pv) - qui sont en fait des Disques durs pour nous. Le nombre de
Volume Groups est un paramètre kernel (maxvgs) qui peut être modifié.
Un Volume Group peut contenir jusqu’à 255 Volumes Physiques.

Ces Volumes Physiques sont subdivisés en blocks logiques appelés des


Extensions Physiques (PE) qui font 4Mo par défaut.

De ces Extensions Physiques, on va créer des Volumes Logiques


contenant des Extensions Logiques (le). Un Volume Group peut
contenir jusqu’à 255 Volumes Logiques.

Ces Extensions Logiques sont associées à une ou plusieurs Extensions


Physiques (RAID 1 : miroir). Les Extensions Physiques peuvent
également être réparties sur différents Volumes Physiques (RAID 0 :
Striping) pour de meilleures performances.

L’espace disque ainsi créé au sein d’un Volume Group peut être utilisé
soit :

■ Pour un système de fichiers (hfs ou VxFS par exemple)

■ Comme zone de swap

■ Comme zone de raw data (pour une base de données par


exemple).

3Gestion des devices 4 -65

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion du LVM - HP-UX

LE GESTIONNAIRE DE VOLUMES
LOGIQUES

Volume Group
/dev/vg00

VOLUMES
/dev/vg00/lvol1 /dev/vg00/lvol2
LOGIQUES
LE1 LE2 LE3

... EXTENSIONS
LOGIQUES
LE12

LE15 LE15

VOLUMES
PHYSIQUES

PE1PE2 EXTENSIONS
... PHYSIQUES

/dev/dsk/c0t1d0 /dev/dsk/c0t2d0 /dev/dsk/c0t3d0

4-66 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion du LVM - HP-UX

Pour examiner l’association Extension Logique/Extension physique,


on dispose des commandes pvdisplay(1m) et lvdisplay(1m).

Nous allons décrire les différentes étapes. Souvenez-vous que la notion


de Système de fichiers et de zone de swap sera vue dans le chapître
suivant.

Conventions de notation
Un Volume Physique (un Disque Dur) a deux fichiers spéciaux qui lui
sont associés :

/dev/dsk/c.t.d.
/dev/rdsk/c.t.d.

■ Le raw device (...rdsk...) est utilisé lors de la prise en


compte du Device dans le LVM.

■ Le block device (...dsk...) est utilisé dans les autres cas.

Un Volume Group doit être unique sur le système et peut être vg00,
vg_home, vgroot,... Bien que ce ne soit pas obligatiore, il est
préférable que le nom commence par vg.

Un Volume Logique aura un nom du type /dev/vg00/lvol1


/dev/vg00/rlvol1 (raw).

Toutes les opérations qui vont être décrites peuvent bien sûr être
effectuées par sam, sauf les suivantes :
- Etendre un Volume Logique sur un Disque spécifique.
- Créer le root volume group et le Volume Logique pour root
- Sauvegarder et restaurer la configuration des Volumes Groups
- Déplacer et reconfigurer les Disques
- Déplacer les données d’un Disque LVM vers un autre
- Réduire la taille d’un Volume Logique

3Gestion des devices 4 -67

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion du LVM - HP-UX

LE GESTIONNAIRE DE VOLUMES
LOGIQUES

Volume Group
/dev/vg00

VOLUMES
LOGIQUES

VOLUMES
PHYSIQUES

PE1PE2 EXTENSIONS
... PHYSIQUES

/dev/dsk/c0t1d0

4-68 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion du LVM - HP-UX

Initialiser un Volume Physique dans le LVM

■ Choisir un disque présent dans la configuration avec ioscan par


exemple :

hpux# ioscan
H/W Path Class Description
=============================================
1 graphics Graphics
2 ba Core I/O Adapter
2/0/1 ext_bus Built-in SCSI
2/0/1.0 target
2/0/1.1.0 disk CONNER CFP1080E
2/0/1.4 target
2/0/1.4.0 tape ARCHIVE VIPER 150 21531
2/0/1.6.0 disk HP C3324A

On peut voir qu’en dehors du disque système (HP 2/0/1.6.0 disk) on a


un disque CONNER en target 1.
■ On va le prendre en compte avec la commande pvcreate. Cette
commande permet de placer des structures internes au LVM
comme le nom du Volume Group auquel va appartenir ce disque,
la taille des Extensions Physiques, etc.

hpux# pvcreate /dev/rdsk/c0t1d0

Cette commande efface toute structure se trouvant sur le Disque.


■ On va placer le Volume Physique dans un Volume Group.

■ On crée un répertoire pour les références au Volume Group:

hpux# mkdir /dev/vg00

■ Puis un fichier group avec la commande mknod :

hpux# mknod /dev/vg00/group c 64 0xNN0000

NN (en héxadécimal) doit être unique sur le système.

3Gestion des devices 4 -69

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion du LVM - HP-UX

LE GESTIONNAIRE DE VOLUMES
LOGIQUES

Volume Group
/dev/vg00

VOLUMES
/dev/vg00/lvol1 LOGIQUES
LE1 LE2 LE3

... EXTENSIONS
LOGIQUES
LE12

LE15

VOLUMES
PHYSIQUES

PE1PE2 EXTENSIONS
... PHYSIQUES

/dev/dsk/c0t1d0

4-70 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion du LVM - HP-UX

Créer un Volume Group en y ajoutant un Volume Physique

On crée un Volume Group en plaçant un Physical Volume à l’intérieur


avec la commande vgcreate.

hpux# vgcreate /dev/vg00 /dev/dsk/c0t1d0

On peut placer jusqu‘à 255 disques dans le Volume Group. Les Physical
Volumes ne peuvent appartenir qu’à un seul Volume Group.

On peut vérifier le contenu d’un Volume Group avec la commande


vgdisplay.

Créer un Volume Logique

On peut alors créer un Volume Logique de taille nulle avec la


commande lvcreate :

hpux# lvcreate -n lvol1 /dev/vg00

Cette commande va automatiquement créer le character et le block


device associé (respectivement /dev/vg00/rlvol1 et
/dev/vg00/lvol10).

3Gestion des devices 4 -71

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion du LVM - HP-UX

LE GESTIONNAIRE DE VOLUMES
LOGIQUES

Volume Group
/dev/vg00

VOLUMES
/dev/vg00/lvol1 LOGIQUES
LE1 LE2 LE3

... EXTENSIONS
LOGIQUES
LE12

LE15

VOLUMES
PHYSIQUES

PE1PE2 EXTENSIONS PE1PE2


... PHYSIQUES ...

/dev/dsk/c0t1d0 /dev/dsk/c0t2d0

4-72 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion du LVM - HP-UX

Agrandir le Volume Logique

On peut ensuite allouer des extensions (par défaut de 4Mo) pour créer
un device aussi important que souhaité, avec la commande lvextend:

hpux# lvextend -l 25 /dev/vg00/lvol1 /dev/dsk/c0t1d0

Attention : Seul le device peut être dimensionné (redimensionné) de


cette manière. Ce qui sera placé au-dessus doit être capable de suivre
ce mouvement. Un Système de fichiers doit être capable de se
redimensionner, le swap doit tenir compte de la nouvelle taille du
device, une base de données sur "raw device" également.

On peut également redimensionner le device en ajoutant un nouveau


disque dans le Volume Group, puis en étendant la taille du Volume
Logique, par exemple :

hpux# pvcreate /dev/rdsk/c0t2d0


hpux# vgextend /dev/vg00 /dev/dsk/c0t2d0
hpux# lvextend -L 400 /dev/vg00/lvol1 /dev/dsk/c0t2d0

On peut noter l’usage de l’option -L qui précise l’extension en Mo au


lieu d’Extensions Logiques de 4Mo.

3Gestion des devices 4 -73

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion du LVM - HP-UX

LE GESTIONNAIRE DE VOLUMES
LOGIQUES

Volume Group
/dev/vg00

VOLUMES
/dev/vg00/lvol1 /dev/vg00/lvol2
LOGIQUES
LE1 LE2 LE3

... EXTENSIONS
LOGIQUES
LE12

LE15 LE15

VOLUMES
PHYSIQUES

PE1PE2 EXTENSIONS
... PHYSIQUES

/dev/dsk/c0t1d0 /dev/dsk/c0t2d0 /dev/dsk/c0t3d0

4-74 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion du LVM - HP-UX

Créer un miroir - Raid 1

Il est préférable de passer par sam, mais on peut procéder de la


manière suivante :

hpux# lvcreate -m -l lvol2 /dev/vg00


hpux# lvextend -l 25 /dev/vg00/lvol2

On précise qu’on désire créer un Volume Logique de 100Mo (25


extensions de 4Mo chacune) appelé lvol2. Noter que l’espace
réellement pris est de 200Mo dû au miroir.

3Gestion des devices 4 -75

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion du LVM - HP-UX

LE GESTIONNAIRE DE VOLUMES
LOGIQUES

Volume Group
/dev/vg00

VOLUMES
/dev/vg00/lvol3
LOGIQUES
LE1 LE2 LE3

... EXTENSIONS
LOGIQUES
LE12

LE15
Noter que les blocs alternent
entre les 2 Physical Devices
VOLUMES
PHYSIQUES

PE1PE2 EXTENSIONS
... PHYSIQUES

/dev/dsk/c1t1d0 /dev/dsk/c1t2d0 /dev/dsk/c0t3d0

4-76 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion du LVM - HP-UX

Créer un élément stripé - Raid 0

Bien qu’il soit possible de passer par sam, on peur procéder de la


manière suivante :

Placer les disques sous contrôle du LVM


On procéde comme dans le cas normal :

hpux# pvcreate /dev/rdsk/c1t1d0 /dev/rdsk/c1t2d0

Les placer dans un Volume Group ou le créer


On peut se servir du Volume Group vg00 existant :

hpux# vgextend /dev/vg00 /dev/dsk/c1t1d0 /dev/dsk/c1t2d0

Créer le Volume Logique Stripé


Lorsqu’on crée un Volume Logique de 100Mo (-l 25 ou -L 100) Stripé
sur 2 disques (-i 2), il faut préciser la taille du facteur
d’entrelacement (par exemple 32Ko - -i 32 ).

hpux# lvcreate -i 2 -I 32 -l 25 -n lvol3 /dev/vg00

La taille du volume sera automatiquement ajustée à un multiple de


(nombre de disques x Extension Physique).

Exemple : Ici 2 Disques x 4Mo - exetension) = 16


100 Mo n’étant pas un multiple de 16, on créera en réalité un Volume
Logique de 112Mo (valeur immédiatement supèrieure à la valeur
recherchée).

3Gestion des devices 4 -77

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - IRIX 4

■ Fichiers spéciaux sous


/dev/dsk et /dev/rdsk

/dev/[r]dsk/dks0d1s0

slice 0 (partition)
target 1
contrôleur 0

■ Système de gestion de volumes logiques


proposé basé sur des slices/partitions

■ Types de partitions :
■ efs

■ xfs

■ raw (swap)

■ volhdr (volume header)

■ lvol (volume logique de type efs)

■ xlv (volume logique de type xfs)

■ xfslog (Logging pour le FS xfs)

4-78 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - IRIX

Nomenclature

La nomenclature adoptée est du type /dev/[r]dsk/dks.d.s.

On peut noter les partitions spécifiques suivantes :

■ /dev/rdsk/dks1d0vh : volume header (partition 8)

■ /dev/rdsk/dks1d0vol : disque entier (partition 10)

On peut également noter les liens physiques suivants sous /dev :

■ /dev/root vers /dev/dsk/dks0d1s0 : la partition root en


mode bloc

■ /dev/rroot vers /dev/rdsk/dks0d1s0 : la partition root en


mode raw

■ /dev/usr vers /dev/dsk/dks0d1s6 : la partition usr - si elle


est créée en mode bloc

■ /dev/rusr vers /dev/rdsk/dks0d1s6 : la partition usr - si


elle est créée en mode raw

■ /dev/rvh vers /dev/rdsk/dks0d1vh : le volume header du


disque système

■ /dev/swap vers /dev/dsk/dks0d1s1 : la zone de swap en


mode bloc

■ /dev/rswap vers /dev/rdsk/dks0d1s1 : la zone de swap en


mode raw

3Gestion des devices 4 -79

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - IRIX

rootdrive usrrootdrive optiondrive

volume header - 8 volume header - 8 volume header - 8


/dev/dsk/dks.d.vh /dev/dsk/dks.d.vh /dev/dsk/dks.d.vh
~2Mo ~2Mo ~2Mo
volhdr volhdr volhdr

/ root - 0 / root - 0 /-7


/dev/dsk/dks.d.s0 /dev/dsk/dks.d.s0 /dev/dsk/dks.d.s0
/dev/root /dev/root
~64Mo

efs ou xfs efs ou xfs efs ou xfs

swap - 1
/dev/dsk/dks.d.s1
/dev/swap

swap

usr - 6
swap - 1 /dev/dsk/dks.d.s6
/dev/dsk/dks.d.s1 /dev/usr
/dev/swap

efs ou xfs
swap

4-80 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - IRIX

Partitionnement

Le partitionnement du disque est conservé dans le label du disque qui


est appelée un volume header.

IRIX propose des partitionnements prototypes comme indiqués ci-


contre.

Attention, si on veut un partitionnement particulier, il faudra peut-


être créer ses propres devices pour les slices non présentes.

Exemple de création d’une nouvelle partition

irix# mknod /dev/dsk/dks0d1s5 b 128 21


irix# mknod /dev/rdsk/dks0d1s5 c 128 21

Tableau des devices créés par défaut

Disque système

Table 1:

Partition IRIX PROM/fx Description


0 /dev/dsk/dks0d1s0 dksc(0,1,0) partition / (root)
/dev/root
1 /dev/dsk/dks0d1s1 dksc(0,1,1) zone de swap
/dev/swap
6 /dev/dsk/dks0d1s6 dksc(0,1,6) partition /usr
/dev/usr
7 /dev/dsk/dks0d1s7 dksc(0,1,7) partition overlap
8 /dev/rdsk/dks0d1vh dksc(0,1,8) volume header
(label)
10 /dev/rdsk/dks0d1vol dksc(0,1,10) Disque entier

3Gestion des devices 4 -81

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - IRIX

■ Le programme fx -x (mode expert)

■ [exi]t : quitter fx

■ [b]adblock/ : gère les secteurs


défectueux

■ [d]ebug/

■ [exe]rcise/ : effectue des analyses


du disque

■ [l]abel : création d’un nouveau label

■ [r]epartition/ : modification du
label du disque

■ [a]uto : formatage, exécution de tests


et nouveau label

■ [f]ormat : formate le disque et place


un nouveau label

4-82 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - IRIX

Le programme fx

Ce programme peut être utilisé depuis IRIX ou bien depuis le sash


(voir les mécanismes de boot).

■ mode normal : # fx

■ mode expert : # fx -x

Lancement de fx

irix# fx -x
fx version 6.3, Nov 26, 1996
fx: "device-name" = (dksc)
fx: ctlr# = (0)
fx: drive# = (1)
fx: lun# = (0)

...opening dksc(0,1,0)
fx: partitions in use detected on device
fx: devname seq start end owner cause
fx: /dev/rdsk/dks0d1s6 3 470934 4197365 xfs/efs already in use
fx: /dev/rdsk/dks0d1s1 2 208278 470933 swap already in use
fx: /dev/rdsk/dks0d1s0 1 3078 208277 xfs/efs already in use

fx: Warning: this disk appears to have mounted filesystems.


Don't do anything destructive, unless you are sure
nothing is really mounted on this disk.

...controller test...OK
Scsi drive type == SGI IBM DCAS-32160W S62A

----- please choose one (? for help, .. to quit this menu)-----


[exi]t [d]ebug/ [l]abel/ [a]uto
[b]adblock/ [exe]rcise/ [r]epartition/ [f]ormat
fx>

3Gestion des devices 4 -83

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - IRIX

■ [l]abel/

■ [l]abel/[sh]ow : Ensemble des informations


relatives au label

■ [l]abel/[sy]nc : Validation des nouvelles


informations du label

■ [l]abel/[se]t/ : création d’un nouveau


partitionnement

■ [l]abel/[c]reate/ : Création d’un label par


défaut

■ [r]epartition/

■ [r]epartition/[ro]otdrive :
Partitionnement de type rootdrive (slices 0,1,8,10)

■ [r]epartition/[u]srrootdrive :
Partitionnement de type usrrootdrive (slices
0,1,6,8,10,15)

■ [r]epartition/[o]ptiondrive :
Partitionnement de type optiondrive (slices
7,8,10,15)

■ [r]epartition/[re]size : Modification de la
taille des partitions root, swap, /usr et xfslog

■ [r]epartition/[e]xpert : Création d’un


partitionnement personnalisé

4-84 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - IRIX

Partitionnement à l’aide de fx

On peut partitionner son disque de plusieurs manières :

■ à l’aide de [l]abel qui permet de partitionner un disque de


façon très précise

■ à l’aide de [r]epartition/*drive qui permet de


partitionner de façon simple avec des valeurs par défaut (même
si les choix fait ne sont pas finalement les vôtres)

■ à l’aide de [r]epartition/[e]xpert : qui permet la aussi


de choisir son propre partitionnement

N’oubliez pas que les partitions 2,3,4,5 ne sont pas créées par défaut
sous IRIX !

La commande dvhtool

Cette commande permet de conserver la commande fx accessible dans


les états les plus bas du système (PROM par exemple). La commande
fx est alors placée dans le volume header du disque.

Installation du sash (standalone shell) dans le volume header du


disque

irix# dvhtool -v create /CDROM/stand/sashARCS sash

Ajouter fx dans un volume header

irix# dvhtool -v add /CDROM/stand/fx.ARCS fx /dev/rdsk/dks0d2vh

Supprimer fx d’un volume header

irix# dvhtool -v delete fx /dev/rdsk/dks0d2vh

3Gestion des devices 4 -85

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - IRIX

4-86 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - IRIX

Partitionnement à l’aide de xdkm

L’outil graphique xdkm permet également de manipuler les partitions


d’un disque comme le fait fx.

Le gestionnaire de volumes logiques

Ce gestionnaire peut être manipulé avec l’outil graphique xlvm ou


bien à l’aide de scripts lus par la commande xlv.

3Gestion des devices 4 -87

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - AIX 4

■ Les fichiers spéciaux sont sous /dev

■ Reconnaissance de nouveaux
périphériques par cfgmgr

■ Organisation par smit

4-88 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - AIX

Les fichiers spéciaux utilisés sous AIX sont référencés sous /dev.

Autoconfiguration
Au moment du boot du système, les périphériques sont référencés
dans une base de données binaire, qui sont manipulés principalement
par la commande cfgmgr.

Installation d’un périphérique


Les fichiers spéciaux associés aux périphériques peuvent être déclarés
avec les commandes suivantes :

■ cfgmgr
Avec la commande Configuration Manager on peut créer
interactivement de nouveaux fichiers spéciaux.

■ mkdev
Avec la commande mkdev , on peut créer des fichiers spéciaux
standards. Par exemple, si on veut créer un nouveau Device
associé à un disque nommé hdisk1 :

aix# mkdev -c disk -t 'Other SCSI' -w 30 -l hdisk1 -a pv=yes

aix# smit makdsk

■ Autres commandes
Un jeu de commandes existe pour la gestion des Volumes
Logiques. On utilise la commande mklv pour déclarer un
Logical Volume.

■ mknod
La commande mknod est utilisée sous AIX en autre pour la
création de pipes nommés ou pour la création de périphériques
non-supportés en standard

3Gestion des devices 4 -89

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - AIX

■ Base de donnée ODM

■ Description des objets ODM gérés par


smit
/etc/objrepos Description
PdDv Gère tous les Device connus
CuDv Gère tous les Device configurés
CuAt Gère les attributs de Device
CuDep Gère les dépendances entre devices
CuDvDr Gère des informations via des ressources critiques
Fichiers ODM importants

4-90 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - AIX

Major et Minor Device Numbers


La configuration de nouveaux périphériques peut être faite avec la
commande genmajor qui affecte un nouveau Major Device Number
au kernel..

Base de données de configuration


Toutes les informations concernant les Devices sont conservées dans
l’Object Data Manager ( ODM ) qui est actualisée au fur et à mesure de
la vie du système. On rencontre sous AIX une ’Predefined Database’,
qui référence tous les Devices supportés par le constructeur et qui
pourra être étendu à une ’Customized Database’ dans laquelle on
pourra entrer de nouvelles informations.

La hiérarchie des device dans la base de donnée est gérée de manière


arborescente, c.a.d. tous les périphériques dépendent directement ou
indirectement du système, qui représente la racine. AIX classe les
périphériques en trois groupes :

■ Classe fonctionnelle : Les Devices strictement différents :


Imprimante ou disques.

■ Sous-classes fonctionnelles : Les Devices semblables mais


légèrement différents : imprimantes série et parallèle.

■ Types d’appareils: Des appareils provenant du même


constructeur, ou étant des modèles semblables : Imprimantes
postscript.

Les informations ODM se trouvent dans le répertoire /etc/objrepos et


aussi dans le Boot LV(Boot Logical Volume) hd5.

3Gestion des devices 4 -91

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - AIX

■ Les fichiers spéciaux sont sous /dev

■ On peut visualiser les devices avec lsdev

■ Les disques ont le format suivant:


/dev/hdn : Mode bloc
/dev/rhdn : Mode caractère

4-92 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - AIX

Fichiers sous /dev


Chaque périphérique est identifié sous AIX par un Location Code
Cette entrée décrit un chemin au bout duquel se trouve branché le
périphérique et possède le format suivant :

AA-BB-CC-DD

AA - Numéro de cabinet( généralement= 0 )

BB - Numéro d’I/O

CC - Numéro d’adaptateur

DD - Numéro de périphérique ( c.a.d. No de Target SCSI)

Ces informations peuvent être visualisées avec la commande lsdev.

aix# lsdev -Cs ’*scsi*’ -H <--- liste tous les périphériques SCSI

aix# smit lsddsk

■ Disques
Les disques disposent d’un bloc et d’un raw Device associé.
Leur nom par défaut est le suivant : /dev/[r]hdisk[0-n].

aix# lsdev -Cc disk

Pour chaque LV produit, on trouve un nouveau bloc et un


nouveau raw . ces noms sont utilisés par les commandes
suivantes crfs, fsck, mount,... .

Exemple:
/dev/hd4
Bloc Device pour le système de fichiers root.
/dev/rhd4
Raw Device pour le système de fichiers root.

3Gestion des devices 4 -93

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - AIX

■ Les lecteurs de bande

/dev/rmt[0-n][.1-7]

Chiffre impair: no rewind

Numéro logique de bande (0-255)

4-94 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - AIX

■ CDs
Les CDROMs sont identifiés de la manière suivante :
/dev/cd[0-n] .

aix# lsdev -Cc cdrom

■ Lecteur de bande
Dans le répertoire /dev . Les noms des lecteurs de bandes sont
dérivés d’un numéro logique qui leur est associé.

aix# lsdev -Cc tape

■ Port série
Les fichiers spéciaux permettant de gérer les ports série sont :
/dev/tty[0-n] .

aix# lsdev -Cc tty

■ Floppy
Les lecteurs de disquettes sont /dev/[r]fd[0-1][hl].
Le paramètre l (low) et h (high) dépendent de la densité à
laquelle on travaille.

aix# lsdev -Cc diskette

■ Ethernet etToken Ring


La première interface Ethernet est identifiée par /dev/ent0 , la
seconde par /dev/ent1, et... Pour les contrôleurs de type Token
ring, on utilise /dev/tok0, etc. Ces interfaces sont configurées
par la commande ifconfig avec en0 ou tr0.

3Gestion des devices 4 -95

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - AIX 4

■ Gestion des disques avec smit disk

aix# mkdev -c disk -t 'Other SCSI' -s 'scsi' -p 'scsi0' -w '30'


<--- - w 30 : correspond à la target 3

aix# lsdev -C -c disk


hdisk0 Available 00-00-0S-00 1.1 GB SCSI Disk Drive
hdisk1 Available 00-00-0S-30 Other SCSI Disk Drive
aix# chpv -va hdisk1 <--- Disque de boot actif.

aix# smit makdsk

4-96 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - AIX

Généralités
AIX ne connait pas le principe de la partition et passe toujours par le
concept de LVM (Logical Volume Manager) Le LVM utilisé par IBM
obéit aux mêmes principes que celui utilisé sous HP-UX, la
correspondance des termes est la suivante :

HP-UX AIX

Physical Extent Physical Partitions

Physical Volumes Physical Volumes

Logical Extents Logical Partitions

Logical Volumes Logical Volumes

Volume Group Volume Group

LVM Correspondance HP <-> IBM

Pour la gestion d’un disque on passe généralement par smit :

aix# smit disk

Fichiers spéciaux
Bien qu’AIX ne connaisse pas le concept de partition, on utilise des
fichiers spéciaux en mode raw et en mode bloc référencés sous /dev.

aix# ls -l /dev/*hdisk*
brw------- 2 root system 15, 0 Nov 3 06:54 /dev/hdisk0
crw------- 1 root system 15, 0 Nov 3 06:54 /dev/rhdisk0

Visualisation et modification des disques


AIX permet de visualiser la liste des disques vus par ODM en utilisant
la commande suivante : .

aix# lsdev -P -c disk -H


class type subclass description
disk osdisk scsi Other SCSI Disk Drive
disk 2200mb scsi 2.2 GB SCSI Disk Drive

3Gestion des devices 4 -97

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - AIX

■ Gestion des volumes logiques : smit lvm

4-98 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - AIX

Configuration et activation d’un disque


Sur un système, la présence d’un nouveau disque doit être déclaré
dans la base ODM. La commande cfgmgr pemet cette intégration du
materiel dans la configuration gérée.

Visualisation d’un disque


Avec les programmes de diagnostique en Mode Service, on voit au
boot les disques et leurs numéros de Target.

On peut visualiser les différents disques reconnus avec la commande


lsdev comme par exemple : .

aix# lsdev -Cs '*scsi*' -c disk


hdisk0 Available 00-00-0S-00 1.1 GB SCSI Disk Drive
hdisk1 Defined 00-00-0S-30 Other SCSI Disk Drive

Formatage d’un disque


En bootant la machine en Mode Service, on obtient des informations
sur les disques.

Logical Volume Manager - AIX


Pour la gestion des volumes logiques, on utilise l’interface graphique
smit :

aix# smit lvm

Le LVM permet de gérer les diques en utilisant les concepts RAIDs.

Les Volumes ainsi créés peuvent être répartis sur plusieurs disques
(RAID 0 : striping) ou être organisés en miroir (RAID 1 : mirroring).

3Gestion des devices 4 -99

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - Tru64 UNIX 4

■ Arborescence BSD : tous les fichiers


spéciaux prsents lors de l’installation sont
sous /dev

■ création de nouveaux Device Drivers :


script /etc/MAKEDEV

■ utilisation dynamique de la commande


scsimgr -scan_all

4-100 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - Tru64 UNIX

Les fichiers spéciaux sous Tru64 UNIX se trouvent dans le répertoire


/dev, mais ne possède pas de sous-arborescence.
Les fichiers sont automatiquement créés à l’installation et placés dans
/dev.

Cette configuration ne concerne que les périphériques qui étaient


présents au moment de l’installation.

Installation de périphériques
Les fichiers spéciaux peuvent être créés à l’aide des commandes
suivantes :

■ MAKEDEV
Dans le répertoire /dev on trouve ce script shell qui permet
l’installation de fichiers spéciaux pour des périphériques
standards. Exemple pour créer un fichier spécial pour un
disque SCSI :

digital# cd /dev
digital# MAKEDEV rz3

La commande MAKEDEV n’est pas applicable dans tous les cas de


figure Ce n’est qu’un script shell avec une liste finie de
périphériques pouvant être créés ...

■ mknod
La commande mknod permet de créer un fichier spécial qui ne
peut être créé avec le script MAKEDEV.

3Gestion des devices 4 -101

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - Tru64 UNIX

■ Disques Durs

/dev/[r]rz0g

partition g
Target 0
raw device

■ Lecteurs de bande

/dev/rmt0m

Tape Density ( m, h, c)
Numéro logique de bande

■ Les lecteurs de disquettes

/dev/rfd0a

partition a
Numéro du floppy (généralement 0)
raw device

4-102 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Devices - Tru64 UNIX

Fichiers sous /dev


Les fichiers présents sous /dev et qui décrivent les répertoires sont les
suivants :

■ Disques SCSI
Pour chaque disque, on a 16 Devices créés, 2 par slice (un raw
et un bloc) et la nomenclature utilisée est la suivante :
/dev/rz[0-5][a-h], /dev/rrz[0-5][a-h].

Exemple:
/dev/rrz0g
Raw Device pour la partition g du disque en target 0.

■ Les noms de Devices pour les CDROMs sont similaires à ceux


des disques.

■ Lecteurs de bande
Les noms de Devices pour les lecteurs de bandes sont les
suivants /dev/rmt?[a,l,m,h]. Les lettres a, l, m, h représentent
les différentes densités supportées par les bandes.

Exemple pour un lecteur de bandes TK10 connecté au système:


/dev/rmt0a QIC-24
/dev/rmt0m QIC-120
/dev/rmt0m QIC-150
/dev/rmt0h QIC-320 ou QIC-525

■ Ports série
Les fichiers spéciaux associés aux ports série sous Digital UNIX
sont : /dev/tty00 et /dev/tty01.

■ Floppy
Les lecteurs de disquettes sont identifiées par les fichiers
suivants : /dev/fd0a , /dev/fd0c etc. /dev/rfd0a, /dev/rfd0c.

■ Ethernet
La première interface Ethernet est identifiée par /dev/tu0 , la
seconde par /dev/tu1, etc..

3Gestion des devices 4 -103

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - Tru64 UNIX 4

■ Les disques sont référencés par :


/dev/rzn[a-h] et
/dev/rrzn[a-h]

■ Ils sont formatés par la commande scu

4-104 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - Tru64 UNIX

Convention
On rencontre un maximum de 8 partitions (slices) par disque. On en
utilise réellement 7 (la partition c étant conventionnelement réservée) .
On prendra garde à éviter un chevauchement des partitions. Le
partitionnement se fait par groupe de cylindres.

Fichiers spéciaux
Chaque partition est associée à deux fichiers spéciaux (l’un en mode
bloc, l’autre en mode caractère) dont les noms sont du type :

/dev/(r)rz<Numéro_de_disque><Numéro_de_partition>.

Par exemple, la partition 4 du disque en Target 2 est indiqué comme


suit :

/dev/rrz2e

Formatage des disques


Le formatage des disques passe par l’usage de la commande scu.

digital# scu -f /dev/rrz3c format

3Gestion des devices 4 -105

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - Tru64 UNIX

■ Affichage des caractéristiques d’un disque

digital# disklabel -r rrz0c


# /dev/rrz0a:
type: SCSI
disk: RZ26L
label:
flags:
bytes/sector: 512
sectors/track: 57
tracks/cylinder: 14
sectors/cylinder: 798
cylinders: 2570
sectors/unit: 2050860
rpm: 3600
interleave: 1
trackskew: 0
cylinderskew: 0
headswitch: 0 # milliseconds
track-to-track seek: 0 # milliseconds
drivedata: 0

8 partitions:
# size offset fstype [fsize bsize cpg]
a: 131072 0 4.2BSD 1024 8192 16 # (Cyl. 0 - 164*)
b: 262144 131072 unused 1024 8192 #(Cyl.164*-492*)
c: 2050860 0 unused 1024 8192 # (Cyl. 0 - 2569)
d: 0 0 unused 1024 8192 # (Cyl. 0 - -1)
e: 0 0 unused 1024 8192 # (Cyl. 0 - -1)
f: 0 0 unused 1024 8192 # (Cyl. 0 - -1)
g: 1657644 393216 4.2BSD 1024 8192 16 #(Cyl.492*-2569*)
h: 0 0 unused 1024 8192 # (Cyl. 0 - -1)

4-106 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - Tru64 UNIX

Affichage des caractéristiques d’un disque et de son


partitionnement

Les informations concernant le partitionnement d’un disque se


trouvent dans les 16 permiers secteurs du disque. Cette information
est indispensable pour le bon fonctionnement du disque. On l’appelle
le label. Le disque en possède 2 copies. Une sur disque dur, l’autre
chargée en mémoire. Pour des raisons de performances, on travaille
plutôt avec la structure chargée en mémoire. La commande disklabel
-r indique le numéro de partitions (a-h) et leut volume. Il faut donner
en paramètre à la commande le nom du disque. Avec l’option -r, on
peut lire directement le label inscrit sur disque dur, pas celui en
mémoire.

Avec la commande uerf , on obtient la liste des disques disponibles.

digital# uerf -R | grep rz | sort -u


rz0 at scsi0 bus 0 target 0 lun 0 (DEC
rz3 at scsi0 bus 0 target 3 lun 0
rz4 at scsi0 bus 0 target 4 lun 0
rz4 at scsi0 bus 0 target 4 lun 0 (DEC

avec la commande dmesg, on peut obtenir la liste des disques reconnus


au moment de la séquence de boot.

digital# dmesg| grep rz


rz0 at scsi0 bus 0 target 0 lun 0 (DEC
rz3 at scsi0 bus 0 target 3 lun 0
rz4 at scsi0 bus 0 target 4 lun 0
rz4 at scsi0 bus 0 target 4 lun 0 (DEC

3Gestion des devices 4 -107

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - Tru64 UNIX

Contenu du fichier /etc/disktab


# OSF/1 Release 1.0

#
# Disk geometry and partition layout tables.
# Key:
# ty type of disk
# dt drive type (SCSI, MSCP etc.)
# ns #sectors/track
# nt #tracks/cylinder
# nc #cylinders/disk
# o[a-h] partition offset(starting sector of partition)
# p[a-h] partition sizes in sectors
# b[a-h] partition block sizes in bytes
# f[a-h] partition fragment sizes in bytes
#
...
sun|SUN|SUN 2.1GB:\
:ty=winchester:dt=SCSI:ns#80:nt#19:nc#2733:\
:oa#0:pa#54160:ba#8192:fa#1024:\
:oc#0:pc#4154160:bc#8192:fc#1024:

rz22|RZ22|DEC RZ22 Winchester:\


:ty=winchester:dt=SCSI:ns#33:nt#4:nc#776:\
:oa#0:pa#40960:ba#8192:fa#1024:\
:ob#40960:pb#61472:bb#8192:fb#1024:\
:oc#0:pc#102432:bc#8192:fc#1024:
...

4-108 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - Tru64 UNIX

Le fichier /etc/disktab
Chaque disque dur doit tre décrit dans ce fichier. On y trouve la
géométrie du disque, et le partitionnement standard, ce qui permet
d’initialiser le label du disque.

Partitionnement
Le partitionnement est effectué avec la commande disklabel. On
distingue 2 cas de figure :

■ Modification du label existant

■ Création d’un nouveau label

Modification du label existant


La commande disklabel -e -r permet l’edition du label sous....vi ,
qui est extrait du disque dur. On peut préciser un autre éditeur en
utilisant la variable habituelle EDITOR.

digital# disklabel -e -r /dev/rrz3c


"/tmp/EdDk.aaaasza" 29 lines, 974 characters # /dev/rrz3c:
type: SCSI
...
...
drivedata: 0

8 partitions:
# size offset fstype [fsize bsize cpg]
a: 131072 0 4.2BSD 1024 8192 16 # (Cyl. 0 - 164*)
b: 262144 131072 unused 1024 8192 # (Cyl.164*- 492*)
c: 2050860 0 unused 1024 8192 # (Cyl. 0 - 2569)
d: 0 0 unused 1024 8192 # (Cyl. 0 - -1)
e: 0 0 unused 1024 8192 # (Cyl. 0 - -1)
f: 0 0 unused 1024 8192 # (Cyl. 0 - -1)
g: 1657644 393216 4.2BSD 1024 8192 16 # (Cyl.492*- 2569*)
h: 0 0 unused 1024 8192 # (Cyl. 0 - -1)

3Gestion des devices 4 -109

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - Tru64 UNIX

■ Commande disklabel

■ Effacer l’ancien label

■ Modifier le label existant

4-110 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - Tru64 UNIX

Les colonnes "size" et "offset" sont modifiées dans l’éditeur. Lorsqu’on


sort de l’éditeur, le nouveau label est appliqué.

Création d’un nouveau label


Pour un nouveau disque, on commence par effacer l’ancien label (zeroing).

digital# disklabel -z /dev/rrz3c

Un nouveau label est créé sur le disque. La structure géométrique se trou-


vant dans le fichier /etc/disktab.

La commande suivante permet de rendre un disque bootable sous Digital


UNIX:

digital# disklabel -rw /dev/rrz3c sun <-- Extrait de /etc/disktab

Avec AdvFs, on utilisera plutôt la commande suivante :

digital# disklabel -rwt advfs /dev/rrz3c sun <-- Extrait de


/etc/disktab

On peut noter qu’il est possible d’utiliser la commande graphique


dop diskconfig.

3Gestion des devices 4 -111

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - Tru64 UNIX

■ Veritas : Volume Manager


Disk Group
UNIX Volumes Plexes Subdisks Logical Physical
Disks Disk

V D PD
sd1 sd1
Device
sd1
/dev/vol/dg sd2
/vol01 sd2 pl1
D PD
pl1 sd2

vol01 sd3
sd3
/stripe1 plm1 D PD
sd4
sd4
plm2
D PD
sd5
Device
V
/dev/vol/dg
/vol02 sd3 sd4
D PD
plm1 plm2 sd6
vol02
sd7
/miroir2

On peut noter que cette description est applicable à

■ SUN : Volume Manager

■ Digital : Logical Storage Manager

■ HP : Veritas Volume Manager

4-112 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - Tru64 UNIX

Logical Storage Manager - Digital UNIX


Au lieu de l’administration habituelle des disques, on peut utiliser le
"Logical Storage Manager" (LSM) et le "Logical Volume Manager"
(LVM)

Les fonctionnalités du LVM étant incluses dans le LSM, le LSM


remplacera à terme le LVM.

Aperçu Logical Storage Manager


Les différents objets manipulés portent les noms suivants :

■ Volume
Un volume est un disque virtuel qui ressemble à une structure
de disque dur normal vis-à-vis des applications habituelles et
des opérations systèmes.

■ Plex
Le Plex est une image de l’espace logique d’adressage. Lorsque
deux plexes sont dans le même Volume, on a alors un miroir
(RAID 1). Un plex peut être concaténé ou stripé.

■ Subdisk
Le Subdisk est une partition virtuelle. Le Subdisk est au Disk
Logique ce que la partition est au Disque Physique. Les
Subdisks servent de "briques" pour la fabrication des plexes.

■ Disk
Le Disque Logique (Logical Disk) est l’image dont se fait le
LVM d’un Disque Physique (Physical Disk) qui est l‘image du
périphérique tel qu’il se présente à nous. On a une relation
bijective (un pour un) entre le Disque logique et le Disque
Physique.

■ Disk Group
Tous les objets connexes sont organisés en groupe pour une
plus grande facilité d’administration.

3Gestion des devices 4 -113

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - Tru64 UNIX

■ L’outil graphique dxlsm

■ La commande voldiskadm

■ Un jeu de commandes UNIX

■ volassist

■ volmake

4-114 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

Gestion des disques - Tru64 UNIX

Parmi les caractéristiques de base du produit, on peut citer :

■ Un outil graphique : dxlsm

■ Une commande TEXTE présentant une suite de menus :


voldiskadm

■ Une série de commandes UNIX préfixées vol-

On peut noter que les structures de contrôle du produit se trouvent à


l’intérieur même des disque (Private Area - en général 2 cylindres) et
que l’ensemble du disque (Public Area) est sous controle du LVM. Ce
mécanisme permet le déplacement des disques d’une machine à une
autre.

Private Area

Public Area
{
Disque Physique

3Gestion des devices 4 -115

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
4

4-116 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Systèmes de fichiers 5

Objectifs
■ Généralités

■ Particularités de certains systèmes de fichiers

■ Type de systèmes de fichiers

■ Concepts d’administration des systèmes de fichiers

■ Administration des Systèmes de fichiers

■ Systèmes de fichiers - Solaris 2.x

■ Systèmes de fichiers - Linux

■ Systèmes de fichiers - HP-UX

■ Systèmes de fichiers - IRIX

■ Systèmes de fichiers - AIX

■ Systèmes de fichiers -Tru64 UNIX

5-1

Copyright janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Généralités 5

5-2 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Généralités

Un système de fichiers représente la structure qui est réalisée sur


Disque. Les différents types de systèmes de fichiers décrits ci-après
différencient les comportements dynamiques et les systèmes plus sûrs,
notamment en cas de panne. Quelques constructeurs proposent ces
fonctionnalités en standard, d’autres dans des packages optionnels.

Structure des systèmes de fichiers BSD


Les blocs de données d’un système de fichiers sont placés sur une suite
de secteurs sur le disque. La structure d’inode permet la coordination
du bloc de données logique et l’emplacement sur disque.

Inode
Cette structure contient les droits d’accès d’un fichier, l’UID et le GID
du propriétaire, etc... L’inode contient les blocs d’adresse directs. le
bloc de simple et de double indirection.

Blocs de données
Leur taille peut varier de 1Ko à 8Ko. La taille peut être indiquée au
moment de la fabrication du système de fichiers.

Les blocs sont découpés en série de 8 fragments de 1Ko qui permettent


aux petits fichiers de n’occuper qu’1Ko au lieu des 8Ko du bloc.

Répertoires
Pour pouvoir trouver l’inode référençant un fichier, chaque nom de
fichier possède son numéro d’inode, enregistré dans les structure de
type directory. Les directrory sont des fichiers au contenu particulier.
A partir du root directory (toujours en inode 2), on peut lire
successivement les numéros d’inode et les différents blocs des sous-
répertoires jusqu’au moment où on a toutes les informations
nécessaires à la récupération du fichier recherché.

Systèmes de fichiers 5-3

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Généralités

■ Système de fichiers de type 4.2 BSD

Secteur
Bloc Disk
LABEL 0
16 Ko
{ Blocs de boot
15
8 Ko SUPERBLOC 16
31
8 Ko Copie du 32
SUPERBLOC

8 Ko Bloc de contrôle
du groupe de cyl.
Inodes #1

Blocs de
données

8 Ko Copie du
SUPERBLOC

8 Ko Bloc de contrôle
du groupe de cyl.
Inodes #2

Blocs de
données

...

5-4 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Généralités

Autres fichiers
Les fichiers spéciaux (Devices), les pipes nommés et les liens
symboliques sont représentés comme les autre fichiers. Les fichiers de
type Device n’ont pas de blocs associés, les pipes nommés ne
connaissent que leur adresse directe, etc...

Structures d’administration
■ Information des groupes de cylindres
Pour l’utilisation de nouveaux inodes et de nouveaux blocs, il
faut gérer la liste des inodes et des blocs libres. Un système de
fichier est réparti en plusieurs groupes de cylindres. On essaie
d’allouer les blocs dans le même groupe de cylindres que leur
inode; si le fichier est trop grand, il sera réparti.

■ Le superblock
On trouve dans cette structure le nombre total d’inodes, de
blocs, d’inodes libres, de blocs libres, etc...
Le superbloc a une taille de 8Ko et il est indispensable au bon
fonctionnement et au contrôle du système de fichiers. L’original
se trouve en début de FS, mais se trouve dupliqué pour une
plus grande sécurité en début de groupe de cylindres.

Systèmes de fichiers 5-5

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Particularités de certains systèmes de fichiers 5

■ Checkpoint/update ou flush

■ Groupes de cylindres

■ Allocation des blocs par "extents"

■ Logging

■ Direct I/O

■ Débit garanti

■ Sauvegarde en ligne

■ Extension/réduction dynamique

■ quotas

■ quotas par groupes

5-6 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Particularités de certains systèmes de fichiers

Les systèmes de fichiers peuvent parfois posséder les fonctionnalités


suivantes :

■ Checkpointing c.a.d. Update


Le Checkpointing est un processus qui consiste à maintenir le
système de fichiers dans un état consistant. La partie contenant
les informations d’administration se trouve en mémoire. Son
contenu est régulièrement écrit sur disque pour éviter
d’éventuelles inconsistances en cas d’arrêt brutal. cela
augmente la sécurité des données en réduisant le nombre d’I/O
provoquées par le sync-on-close.

■ Groupes de cylindres
Ce mécanisme permet de regrouper un inode et ses blocs de
données sur des cylindres de disque contigüs. Cette méthode
permet de réduire l’effet de "seek time" d’un disque dur.
Néanmoins. elleapparît moins intéressante dans des
configurations stripé (RAID 0).

■ Allocation par "extent"


Dans les systèmes de fichiers plus anciens, les données sont
allouées 8Ko par 8Ko. Un inode, pour créer un fichier de 800Ko
référence donc 100 blocs de 8Ko.
Dans un système utilisant les extents, on déclare dans l’inode 1
seul élément de 800Ko ou 1 élément de 200Ko et 1 de 600Ko,...
Cette méthode optimise la lecture de gros fichiers (plusieurs
Mo), mais nécessite de prendre soin aux effets de
fragmentation.

■ Logging ou journaling
Les transactions du FS peuvent être enregistrées (la description
d’une transaction). Si un arrêt se produit, on peut réduire les
dégats avec le fichier de log. Logging signifie garder la trace
d’une transaction. Après la transaction, son status est déterminé
dans la logfile "transaction complete".
Avec la commade fsck, on peut réaliser la transaction en cas
d’arrêt du système.
Le principal intérêt du logging réside dans un fsck optimisé qui
ne fait que parcourir les quelques centaines de Ko en quelques
secondes pour stabiliser les fichiers au lieu des dizaines voire
centaines de Go qui peuvent prendre plusieurs heures.

Systèmes de fichiers 5-7

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Particularités de certains systèmes de fichiers

■ Checkpoint/update ou flush

■ Groupes de cylindres

■ Allocation des blocs par "extents"

■ Logging

■ Direct I/O

■ Débit garanti

■ Sauvegarde en ligne

■ Extension/réduction dynamique

■ quotas

■ quotas par groupes

5-8 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Particularités de certains systèmes de fichiers

■ Direct I/O
les données ne sont pas cachées par le système d’exploitation,
ce qui peut augmenter les performances d’applicatifs effectuant
leur propre cache (SGBDR par exemple). Ce mécanisme porte
parfois aussi le nom de Quick I/O

■ Débit garanti (GRIO : Guaranteed rate I/O)


Les applications multimédia nécessitent un débit régulier, que
peut leur apporter ce type de fonctionnalité pour une plus
grande fluidité du débit de l’information. Les données sont
temporairement stockées sur une partition en mode raw
associée au système de fichiers.

■ Sauvegarde en ligne
Ce mécanisme permet d’effectuer une sauvegarde en
garantissant l’intégrité de celle-ci. Avec cette méthode on "fige"
le système de fichiers pour la sauvegarde tout en laissant les
utilisateurs accéder en lecture écriture aux données.
Les La sauvegarde par
utilisateurs /fs là /fs-freeze
passent @1 @2 ... @8
bloc 1 bloc 2
par ici
bloc 2’
bloc 2
bloc 3 bloc 4

bloc 5 bloc 6 Si un utilisateur modifie le


bloc 2, ce dernier est recopié
bloc 7 bloc 8 avant d’être modifié

■ Extension/réduction dynamique
On peut, avec cette fonction ajouter ou supprimer de l’espace
pour les fichiers sans être obligé d’interrompre le travail des
utilisateurs.

■ quotas, quotas par groupe


Ce mécanisme permet de limiter l’usage du système de fichiers
en nombre de fichiers ou taiile des fichiers.

Systèmes de fichiers 5-9

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Particularités de certains systèmes de fichiers

Type de Systèmes Solaris 2.x Linux HP-UX IRIX AIX Tru64 UNIX

Filesystem natif ufs ext2 hfs efs* - ufs/4.2

Journaled Filesystem vxfs (ext3 ?) vxfs xfs jfs advfs

High Sierra Filesystem hsfs iso9660 cdfs cdfs cdrfs cdfs


iso9660

MS DOS Filesystem pcfs msdos dos pcfs


vfat (95)

FS temporaires tmpfs -

Principaux types de systèmes de fichiers

*efs est considéré aujourd’hui comme obsolète

Features Berkeley FS AdvFS jfs VxFS ext2 xfs

Checkpointing oui oui oui oui oui oui

Groupes de cylindres oui - - - - -

Extents - oui - oui - oui

Logging Solaris 2x oui oui oui - oui

Direct I/O Solaris 2x oui - oui - -

GRIO (Débit garanti) - - - - - oui

Sauvegarde en ligne - oui - oui - -

Extension en ligne Solaris 2x oui oui oui oui oui

Réduction en ligne - oui - oui - -

Défragmentation en ligne - oui - oui - -

Quotas oui oui oui oui oui oui

Quotas par groupe - oui - - - -

Support des différentes fonctionnalités

5-10 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Particularités de certains systèmes de fichiers

Les tableaux ci-contre récapitulent les différents systèmes de fichiers sup-


portés par les constructeurs et les fonctionnalités offertes par chacun

La plupart des UNIX proposent un système de fichiers natif fourni en


standard et un système de fichiers avec de nombreuses fonctions souvent
soumises à licence.

La tendance est néanmoins de se doter d’un système de fichiers possédant


des fonctions de logging (pour un redémarrage rapide en cas de crash de
l’OS) et une fonction d’extension en ligne pour ne pas avoir à stopper le
système dans le cas où l’on rajoute de l’espace disque aux utilisateurs.

Attention! Contrairement à ce que chacun peut croire, un système de


fichiers "loggé" peut ne pas redémarrer correctement (par exemple
après un crash de l’OS, cela se produit 5% du temps environ). Il est
alors nécessaire de procéder à une vérification exhaustive du système
de fichiers qui prend le temps habituel d’un système de fichiers non
loggé.
Il est inutile de préciser que la sauvegarde constitue une tâche
indispensable de l’administrateur système.

Systèmes de fichiers 5-11

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Concepts d’administration des systèmes de fichiers 5

■ Création d’un nouveau système de fichiers


(souvent une sur-couche de mkfs). Contrôle
d’un système de fichiers avec fsck
UNIX# fsck /dev/<raw-device>
** /dev/<raw-device>
** Phase 1 - Check Blocks and Sizes
** Phase 2 - Check Pathnames
** Phase 3 - Check Connectivity
** Phase 4 - Check Reference Counts
** Phase 5 - Check Cyl groups
3509 files, 121063 used, 267935 free (6111 frags, 32728
blocks, 1.6% fragmentation)

■ La plupart des UNIX utilisent la


commande fstyp ou dumpfs pour
visualiser les options choisies pour la
création du système de fichiers.
UNIX# fstyp -v /dev/rdsk/<device>
ufs
magic 11954 format dynamic time Mon Dec 2 11:26:02 1996
sblkno 16 cblkno 24 iblkno 32 dblkno 368
sbsize 2048 cgsize 2048 cgoffset 40 cgmask 0xfffffff0
ncg 61 size 348480 blocks 326991
bsize 8192 shift 13 mask 0xffffe000
fsize 1024 shift 10 mask 0xfffffc00
frag 8 shift 3 fsbtodb 1
minfree 10% maxbpg 2048 optim time
maxcontig 7 rotdelay 0ms rps 73
csaddr 368 cssize 1024 shift 9 mask 0xfffffe00
ntrak 9 nsect 80 spc 720 ncyl 968
cpg 16 bpg 720 fpg 5760 ipg 2688
nindir 2048 inopb 64 nspf 2
nbfree 5429 ndir 1901 nifree 140807 nffree 1669
cgrotor 37 fmod 0 ronly 0

5-12 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Concepts d’administration des systèmes de fichiers

Installation des systèmes de fichiers

Après avoir déclaré les unités de disque et les avoir partitionnées ou


organisées, il faut les structurer en systèmes de fichiers.

Vérification des systèmes de fichiers

Sous UNIX, la vérification des FS se fait à l’aide de la commande fsck.


Cette commande se déroule en 5 phases :

■ Check Blocks and Sizes


Vérifie la table d’inodes, propose de supprimer les inodes
défectueux. Si on efface une inode, on va perdre des données.

■ Check Pathnames
On vérifie les structures des répertoires. Si ces structures sont
défectueuses, on les détruira.

■ Check Connectivity
Les répertoires ayant perdus leur répertoire père peuvent être
remis dans l’arborescence (souvent sous lost+found).

■ Check Reference Counts


Les fichiers sans nom peuvent être réintégrés dans
l’arborescence et les liens adaptés à la disparition d’inodes
défectueux.

■ Check Cylindergroups
Les listes sont mises-à-jour au niveau de chaque groupe de
cylindres.

Dans toutes ces phases destructrices, on répond toujours par yes


(REMOVE, CLEAR, ADJUST, SALVAGE) après s’être assuré que l’on
possédait de bonnes sauvegardes. On peut éventuellement utiliser fsck
avec l’option -y ou -p selon les constructeur.

Systèmes de fichiers 5-13

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Concepts d’administration des systèmes de fichiers

■ Monter une ressource dans l’arborescence

numéro d’inode
/

651 mnt1 usr etc

2 . /
bin

sous1 sous2

5-14 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Concepts d’administration des systèmes de fichiers

Le montage

Après avoir créé un système de fichiers, on peut monter celui-ci en


utilisant le fichier spécial en mode bloc qui lui correspond. On utilise
la commande mount, dont la description génériques est la suivante :

mount <Options> <Block-Device> <Mount-Directory>

Le point de montage est un répertoire qui doit déja exister.Il doit être
référencé en absolu.

Les options de montage


Les options de montage sont dépendantes du système, on trouve
néanmoins les principales options suivantes:

■ Le type du système de fichiers à monter

■ La possibilité de la monter en read-only ou en read/write

■ Si les quotas sont activés

■ Si le montage est réalisé set-uid

Montages automatiques au moment du boot


Les montages peuvent être automatiquement fait au moment du boot.
Pour cela, on utilise un fichier qui dépend du système dans lequel on
trouve les références nécessaires à chaque montage (ressource, point
de montage, options, etc...).

Systèmes de fichiers 5-15

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Concepts d’administration des systèmes de fichiers

Description des commandes de base utilisées par chaque constructeur:

Solaris 2.x Linux HP-UX IRIX AIX Tru64 UNIX

newfs newfs crfs UFS


Créer un File- --> mkfs mke2fs --> mkfs mkfs --> mkfs -> newfs
system ADVFS
/etc/default /etc/defaul -> mkfdmn,
/fs t/fs mkfset
vxfs vxfs
--> mkfs --> mkfs xfsm dxadvfs

Visualiser les fstyp dumpe2fs fstyp dumpfs - dumpfs


caractéris-
tiques du FS

Agrandir un avec SDS avec avec LVM avec xlv avec LVM avec ADVFS
FS DiskSuite raidtools
ou VM

Filesystem- fsck fsck fsck fsck fsck fsck (UFS)


check e2fsck vchkdir
(Advfs)

monter un FS mount mount mount mount mount mount

Montage au /etc/vfstab /etc/fstab /etc/fstab /etc/fstab /etc/ /etc/fstab


boot filesystem
s

Visualisation df -k df bdf df -k df -I df -k
des FS montés

5-16 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Concepts d’administration des systèmes de fichiers

Démontage des systèmes de fichiers


On peut démonter un système de fichiers avec la commande umount,
comme dans l’exemple suivant :

umount <Mountpoint>

Au lieu du point de montage, on peut indiquer la ressource. Aucun


processus ne doit être actif sur cette partition. Généralement la
partition root (/) et la partition /usr sont toujours en activité.

Systèmes de fichiers 5-17

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Solaris 2.x 5

■ Contrôle d’une partition avec fsck


solaris2.x# umount /dev/dsk/c0t2d0s4
solaris2.x# fsck /dev/rdsk/c0t2d0s4
** /dev/rdsk/c0t2d0s4
** Last Mounted on /software
** Phase 1 - Check Blocks and Sizes
...

5-18 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Solaris 2.x

Systèmes de fichiers sur disque


Solaris 2.x supporte en standard le système de fichiers 4.2 Berkeley
(ufs). Avec Solstice : DiskSuite 4.0, on peut avoir de nombreuses
fonctionnalités supplémentaires comme le Journaled Filesystem, le
Striping, Mirroring, RAID 5, Hot Spares, etc...

Il est fréquent, sur les serveurs de voir installé Veritas: VxFS (cf HP-
UX) qui est supporté pas Sun.

Création de systèmes de fichiers


Avec la commande newfs, on peut créer un système de fichiers sur une
partition en mode raw .

solaris2.x# newfs /dev/rdsk/c0t2d0s4

A ce moment la partition n’est pas montée. newfs permet de définir de


nombreux paramètre comme la taille d’un bloc, le nombre d’inodes,
minfree, etc...
Par défaut, on a :

minfree = 10 %
16 cylindres/groupe
des blocs de 8Ko
des fragments de 1Ko
1 inode tous les 2 Ko
Ces différents paramètres peuvent être visualisés avec la commande
fstyp -v /dev/rdsk/<référence>

Vérification de systèmes de fichiers


On contrôle une partition avec la commande fsck. Si on ne donne
aucun argument, toutes les partitions référencées dans le fichier
/etc/vfstab sont vérifiées, sinon seule la partition mentionnée est
vérifiée.

La partition DOIT être démontée avant que le fsck soit déclenché.

Systèmes de fichiers 5-19

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Solaris 2.x

■ Usage de la commande mount

■ nombreuses options de montage :

■ option de sécurité : nosuid

■ option read-only : ro

■ options de gestion des quotas : rq


(rw,quotas)

5-20 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Solaris 2.x

Mount
Après la création du FS, le fichier spécial en mode bloc pourra être
montée avec la commande mount :

solaris2.x# mkdir /software


solaris2.x# mount /dev/dsk/c0t2d0s4 /software

Les options principales de la commande mount :

■ -F
Type de FS, par défaut, on prend ufs

■ -r
Le FS est monté read-only. Par défaut un FS est monté
read/write.

■ -a
Toutes les entrées du fichier /etc/vfstab marquées yes dans le
champ mount at boot (le 6ième) sont montées si elles ne
l’étaient pas précédemment.

■ -o
Précise des options spécifiques comme :

■ quota : mise en place du mécanisme des quotas

■ nosuid : on ignore les permissions SUID sur les inodes

De nombreuses options sont référencées dans les pages de man en


cherchent à man_<FStype> (par ex. man mount_ufs) .

Systèmes de fichiers 5-21

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Solaris 2.x

Contenu du fichier /etc/vfstab


#device device mount FS fsck mount mount
#to mount to fsck point type pass at boot opts
#
...
/dev/dsk/c0t2d0s7 /dev/rdsk/c0t2d0s4 /software ufs 3 yes ro
...

■ Ressource à monter

■ Ressource à vérifier

■ Point de montage

■ Type de système de fichiers

■ Ordre de fsck

■ Montage au boot

■ Options de montage

5-22 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Solaris 2.x

Montage automatique au démarrage


Les différents paramètres et options de montage pour chaque partition
se trouvent dans le fichier /etc/vfstab.

Le fichier /etc/vfstab possède 7 champs par ligne. Chaque ligne décrit


un montage. Si un champ ne doit pas être rempli, il faut y mettre un "-
" (tiret) afin de respecter la syntaxe du fichier.

Les différents champs sont :

■ device to mount
Le bloc Device correspondant à la partition à monter

■ device to fsck
Le raw Device des partitions ufs, sinon un "-"

■ mount point
Le point de montage qui est un répertoire existant, exprimé en
absolu

■ FS type
Le type de FS, par exemple ufs; mais on a aussi nfs, pcfs,
hsfs, tmpfs ou swap

■ fsck pass
L’ordre de vérification au démarrage. Si 2 lignes possèdent la
même valeur, elles seront vérifiées chronologiquement.

■ mount at boot
Si ce champ contient "yes" le montage sera réalisé au boot avec
la commande mount -a qui est exécutée pendant la phase de
boot.

■ mount opts
Une liste d’options spécifiques, séparées par une virgule. Si on
veut le jeu d’options par défaut, mettre un "-" tiret.

Systèmes de fichiers 5-23

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Solaris 2.x

#device device mount FS fsck mount mount


#to mount to fsck point type pass at boot opts
#
...
swap - /ram tmpfs - yes -
...

Les fichiers réellement montés se trouvent


référencés dans le fichier /etc/mnttab

/dev/dsk/c0t3d0s0 / ufs rw,suid,dev=800018 827051631


/proc /proc proc rw,suid,dev=2700000 827051631
fd /dev/fd fd rw,suid,dev=2780000 827051631
/dev/dsk/c0t1d0s0 /frame ufs suid,rw,dev=800008 827051634
swap /tmp tmpfs dev=0 827051634

■ Autres types de systèmes de fichiers :

■ hsfs

■ pcfs

■ autofs

■ cachefs

5-24 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Solaris 2.x

Visualisation des caractéristiques des FS montés


Les FS montés sont enregistrés dans le fichier /etc/mnttab au
moment de leur montage avec la commande mount.
La commande mount sans option permet d’afficher les montages
courants. La capacité disponible peut être affichée avec la commande
suivante :

solaris2.x# df -k

Autres types de FS sous Solaris 2.x


■ tmpfs (Temporary FS résidant en mémoire/swap)
Ce RAM disque est généralement monté dans des
emplacements temporaires (par ex /tmp).
Exemple: Construction d’un RAM disque de 1 Mo sous /ram:

solaris2.x# mkdir /ram


solaris2.x# mount -F tmpfs -o size=1m ramdisk /ram

On pourrait réfrencer ce nouveau point de montage dans le


fichier /etc/vfstab

■ hsfs (High Sierra File System pour les CDs)


Les CD s, chez Sun se trouvent souvent en Target 6, ils doivent
être montés en read-only..

Attention, le mécanisme de vold monte automatiquement les CDs


sous /cdrom, il interfère donc avec un montage manuel. On utilise
soit vold, soit un montage manuel.

Systèmes de fichiers 5-25

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Solaris 2.x

■ Utilisation du Volume Management

■ Pour les CDs :

■ Montage et démontage automatique

■ Point de montage /cdrom

■ Pour les floppy

■ Déclenchement du montage par volcheck

■ Démontage automatique

■ Point de montage : /floppy

■ Pour tar et cpio, utiliser


/vol/dev/aliases/floppy0

5-26 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Solaris 2.x

■ pcfs (DOS-Filesystem)
Les disquettes au format PS-DOS peuvent être montées en
utilisant le bloc Device /dev/diskette.
Exemple: Monter une disquette au format PC-DOS:

solaris2.x# fdformat -d
solaris2.x# mkdir /pcfloppy
solaris2.x# mount -F pcfs /dev/diskette /pcfloppy

On peut aussi formater une disquette avec fdformat , puis


utiliser la commande newfs pour créer un FS ufs.

Volume Management
En standard, vold monte les périphériques référencés sous
/etc/vold.conf et /etc/rmmount.conf . Les disquettes doivent 6etre
signalées au système avec la commande volcheck. Les CD sont
montés sous /cdrom, les disquettes sous /floppy.

Systèmes de fichiers 5-27

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Linux 5

■ Systèmes de fichiers de type ext2

■ ext3 en cours de validation pour le suport


du logging

■ Possibilité d’utiliser les raidtools

5-28 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Linux

Systèmes de fichiers sur disque dur


Linux supporte en standard le système de fichiers ext2. Avec les
raidtools on peut avoir de nombreuses fonctionnalités supplémentaires
comme le Striping, Mirroring, etc...

Création de File Systems


Après avoir partitionné le disque dur avec fdisk, on utilise la
commande mke2fs, on peut créer un système de fichiers sur une
partition en mode raw .

Linux# mke2fs /dev/sdb7


mke2fs 1.14, 9-Jan-1999 for EXT2 FS 0.5b, 95/08/09
Linux ext2 filesystem format
Filesystem label=
248880 inodes, 993888 blocks
49694 blocks (5.00%) reserved for the super user
First data block=1
Block size=1024 (log=0)
Fragment size=1024 (log=0)
122 block groups
8192 blocks per group, 8192 fragments per group
2040 inodes per group
Superblock backups stored on blocks:
8193, 16385, 24577, 32769, 40961, 49153, 57345, 65537, 73729, 81921,
...
901121, 909313, 917505, 925697, 933889, 942081, 950273, 958465, 966657,
974849, 983041, 991233

Writing inode tables: done


Writing superblocks and filesystem accounting information: done
Linux#
A ce moment la partition n’est pas montée. mke2fs permet de définir
de nombreux paramètres.

Systèmes de fichiers 5-29

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Linux

■ Usage de la commande mount

■ nombreuses options de montage :

■ option de sécurité : nosuid

■ option read-only : ro

■ options de gestion des quotas : quotas

■ Contrôle de l’intégrité du systèmes de


fichiers par e2fsck

5-30 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Linux

Mount
Après la création du FS, le fichier spécial en mode bloc pourra être
monter avec la commande mount :

Linux# mkdir /software


Linux# mount /dev/sdb2 /software

Les options principales de la commande mount :

■ -t
Type de FS, par défaut, on prend ext2

■ -r
Le FS est monté read-only. Par défaut un FS est monté
read/write.

■ -a
Toutes les entrées du fichier /etc/fstab sont montées si elles ne
l’étaient pas précédemment.

■ -o
Précise des options spécifiques comme :

■ quota : mise en place du mécanisme des quotas

■ nosuid : on ignore les permissions SUID sur les inodes

De nombreuses options sont référencées dans les pages de man .

Vérification de systèmes de fichiers


On contrôle une partition avec la commande fsck. Si on ne donne
aucun argument, toutes les partitions référencées dans le fichier
/etc/fstab sont vérifiées, sinon seule la partition mentionnée est
vérifiée.

La partition DOIT être démontée avant que le fsck soit déclenché.

Systèmes de fichiers 5-31

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Linux

Contenu du fichier /etc/fstab


#device point de montage type de FS options dump ordre de fsck
/dev/sda1 / ext2 defaults 1 1
/dev/sdb2 /software ext2 defaults 1 2

■ Ressource à monter

■ Point de montage

■ Type de système de fichiers

■ Options de montage

■ Fréquence de dump

■ Ordre de fsck au démarrage

5-32 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Linux

Montage automatique au démarrage

Les différents paramêtres et options de montage pour chaque partition


se trouvent dans le fichier /etc/fstab.

Le fichier /etc/fstab possède 7 champs par ligne. Chaque ligne décrit


un montage. Si un champ ne doit pas être rempli, il faut y mettre un "-
" (tiret) afin de respecter la syntaxe du fichier.

Les différents champs sont :

■ device to mount
Le bloc Device correspondant à la partition à monter

■ mount point
Le point de montage qui est un répertoire existant exprimé en
absolu

■ FS type
Le type de FS, par exemple ext2; mais on a aussi nfs, msdos,
vfat, ou iso9660

■ mount opts
Une liste d’options spécifiques, séparées par une virgule. Si on
veut le jeu d’options par défaut, mettre le mot-clé defaults.

■ fréquence de dump
Informations pour la commande dump. Ce champ permet de
savoir si un FS respecte sa fréquence de dump.

■ fsck pass
L’ordre de vérification au démarrage. Si 2 lignes possèdent la
même valeur, elles seront vérifiées séquentiellement.

Systèmes de fichiers 5-33

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Linux

■ Visualisation des systèmes de fichiers


montés : df

■ Autres types de systèmes de fichiers :

■ iso9660

■ msdos

■ vfat

5-34 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Linux

Visualisation des caractéristiques des FS montés

La commande mount sans option permet d’afficher les montages


courants.

Linux# mount

La capacité disponible peut être affichée avec la commande df :

Linux# df
Filesystem kbytes used avail capacity Mounted on
/dev/sdb2 123135 52921 57901 48% /software

Autres types de FS sous Linux

■ iso9660
Les CD s doivent être montés en read-only. Noter que la
plupart des distributions proposent une ligne dans le fichier
/etc/fstab permettant le montage du CD sous /mnt/cdrom

Linux# mkdir /mnt/cdrom


Linux# mount -t iso9660 -o ro /dev/sr0 /mnt/cdrom

Systèmes de fichiers 5-35

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - HP-UX 5

■ La commande newfs utilise le fichier /etc/default/fs pour


connaitre le type du système de fichier à créer s’il n’est pas
précisé sur la ligne de commande (ouf!)

hpux# newfs /dev/rdsk/c0t0d0


newfs: /etc/default/fs is used for determining the file system type
version 2 layout
1055406 sectors, 1055406 blocks of size 1024, log size 1024 blocks
unlimited inodes, 1053742 data blocks, 1053629 free data blocks
9 allocation units of 131136 blocks, 131072 data blocks last
allocation unit has 5166 data blocks
first allocation unit starts at block 1088
overhead per allocation unit is 64 blocks
initial allocation overhead is 113 blocks

■ Contrôle de FS avec fsck

hpux# fsck /dev/rdsk/c0t0d0


fsck: /etc/default/fs is used for determining the file system type
file system is clean - log replay is not required

■ extension de FS avec extendfs


■ Affichage des caractéristiques du FS

hpux# fstyp -v /dev/rdsk/c0t0d00


vxfs
f_bsize: 1024
f_frsize: 1024
f_blocks: 1055406
f_bfree: 1053629
f_bavail: 987768
f_files: 263424
f_ffree: 263392
f_favail: 263392
f_fsid: 3154116608
f_basetype: vxfs
...
f_flag: 0
f_fsindex: 4
f_size: 1055406

5-36 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Gestion des Systèmes de fichiers basés sur disques

HP-UX supporte en standard le 4.2 Berkeley Fast File System, dont


l’implémentation est HFS (High performance FS). La taille maximale
d’un volume est de 4Go. Pour le root fs, il est de 2Go. La taille
maximum d’un système de fichier est actuellement de 3,5 Go,
limitations habituelles des systèmes 32 bits.

Création d’un système de fichiers HFS


Avec la commande newfs , on peut installer un FS sur le raw device
d’une partition. HP-UX supporte des FS qui ne contiendront que des
fichiers/rep/symlinks dont les noms ne dépasseront pas 14 caractères,
ou bien des noms pouvant aller jusqu’à 255 caractères.
Dane le premier cas, il faudra utiliser l’option -S de newfs.
tunefs -v et dumpfs donnent le paramétrage d’un FS dont le magic
number du disque.

On peut aussi créer le FS avec l’option -s :

hpux# newfs -s 982072 /dev/rdsk/c0t0d0

A ce moment, la partition n’est pas montée. Avec la commande newfs,


on peut préciser la taille d’un bloc, d’un fragment, minfree, etc...
Vérification de systèmes de fichiers

La structure des systèmes de fichiers peut être contrôlée avec la


commande fsck. Sans option, tous les FS référencés dans le fichier
/etc/fstab seront contrôlés. Sinon, on donne le raw Device comme
argument..

En cas de problème de lecture du premier superbloc, on peut


référencer un autre superbloc conservé sur un groupe de cylindres. La
liste des superblocs se trouve dans le fichier /etc/sbtab.

On peut aussi utiliser SAM pour effectuer un travail comparable..

Systèmes de fichiers 5-37

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - HP-UX

■ Usage de la commande mount

■ nombreuses options de montage :

■ option de sécurité : nosuid

■ option read-only : ro

■ options de gestion des quotas : quota

5-38 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - HP-UX

Mount
Après la création du FS, le fichier spécial en mode bloc pourra être
monter avec la commande mount :

hpux# mkdir /software


hpux# mount /dev/dsk/c0t0d0 /software

Les options principales de la commande mount :

■ -F
Type de FS, par défaut, on prend hfs

■ -r
Le FS est monté read-only. Par défaut un FS est monté
read/write.

■ -a
Toutes les entrées du fichier /etc/fstab sont montées si elles ne
l’étaient pas précédemment.

■ -o
Précise des options spécifiques comme :

■ nosuid : on ignore les permissions SUID sur les inodes

De nombreuses options sont référencées dans les pages de man .

Systèmes de fichiers 5-39

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - HP-UX

Contenu du fichier /etc/fstab


## System /etc/fstab file. Static information about the file systems
# See fstab(4) and sam(1M) for further details on configuring devices.
/dev/dsk/c0t6d0 / hfs defaults 0 1
/dev/dsk/c0t2d0 /home vxfs defaults 0 1
/dev/dsk/c0t0d0 /apps vxfs defaults 0 1
...

■ Visualisation des caractéristiques des FS


montés
hpux# df -l
/mnt (/dev/dsk/c0t0d0 ): 1975552 blocks 263388 i-nodes
/home (/dev/dsk/c0t2d0 ): 995664 blocks 132721 i-nodes
/ (/dev/dsk/c0t6d0 ): 1071412 blocks 131446 i-nodes
hpux# bdf -l
Filesystem kbytes used avail %used Mounted on
/dev/dsk/c0t6d0 934003 304896 535706 36% /
/dev/dsk/c0t2d0 532832 1820 497832 0% /home
/dev/dsk/c0t0d0 1055406 501777 987776 50% /mnt
hpux# bdf -i
Filesystem kbytes used avail %used iused ifree %iuse
Mounted on
/dev/dsk/c0t6d0 934003 304896 535706 36% 16650 131446 11% /
/dev/dsk/c0t2d0 532832 1820 497832 0% 47 132721 0% /home
/dev/dsk/c0t0d0 1055406 1777 987776 0% 4 263388 0% /mnt

5-40 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - HP-UX

Montage automatique au démarrage


Les paramètres et les options de montage sont référencées dans le
fichier /etc/fstab.
Le fichier /etc/fstab contient 6 champs qui doivent tous être présents:

■ Filesystem
Le chemin en absolu du bloc Device qui référence la partition

■ Mountpoint
Le point de montage qui correspond à un répertoire présent
dans l’arborescence et référencé en absolu.

■ Type de montage
Le type de FS, comme par ex. hfs, vxfs; on a aussi nfs, cdfs,
swapfs, swap ou ignore

■ Options de montage
Indique les options spécifiques de montage

■ Fréquence de dump
Informations pour la commande dump.

■ fsck pass
Information pour la commande fsck au démarrage.

Liste des systèmes de fichiers et leurs capacités


La liste des FS montés est conservée dans le fichier /etc/mnttab .
Avec la commande mount, on peut visualiser ces informations. Mais
pour visualiser en détail les capacités des FS, il est conseillé d’utiliser
les commandes ci-contre (bdf : Berkeley df).

Systèmes de fichiers 5-41

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - HP-UX

■ Autres systèmes de fichiers supportés

■ cdfs
■ LIF
hpux# lifls -l /dev/rdsk/c0t6d0
volume ISL10 data size 4102904 directory size 8 94/11/04 12:45:51
filename type start size implement created
===============================================================
FS -13000 0 3706976 0 95/11/06 12:56:44
SWAP 21059 3706976 393180 0 95/11/06 12:56:44
ISL -12800 4100160 240 0 95/05/26 09:15:40
AUTO -12289 4100400 1 0 95/05/26 09:15:40
HPUX -12928 4100408 656 0 95/05/26 09:15:40
ODE -12960 4101064 496 0 95/05/26 09:15:40
MAPFILE -12277 4101560 32 0 95/05/26 09:15:40
SYSLIB -12280 4101592 224 0 95/05/26 09:15:41
CONFIGDATA -12278 4101816 62 0 95/05/26 09:15:41
SLMOD -12276 4101880 70 0 95/05/26 09:15:41
SLDEV -12276 4101952 68 0 95/05/26 09:15:41
SLDRIVERS -12276 4102024 244 0 95/05/26 09:15:41
MAPPER -12279 4102272 93 0 95/05/26 09:15:41
IOTEST -12279 4102368 150 0 95/05/26 09:15:41
PERFVER -12279 4102520 80 0 95/05/26 09:15:41
PVCU -12801 4102600 64 0 95/05/26 09:15:41
SSINFO -12286 4102664 2 0 95/05/26 09:15:41
PAD -12290 4102672 236 0 95/05/26 09:15:41

5-42 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - HP-UX

Autres types de systèmes de fichiers sous HP-UX


HP-UX supporte entre autres les FS suivants :

■ cdfs (High Sierra File System pour CDs)


Le format iso 9660 est supporté, mais sans les extensions
RockRidge permettant d’avoir des noms de fichiers dépassant
les 14 caractères. Les CDs doivent être montés ro:

hpux# mkdir /cdrom


hpux# mount /dev/dsk/c0t0d0 /cdrom -o ro -t cdfs

■ LIF (Logical Interchange Format Description)


Le LIF permet un échange de données avec les différents
systèmes HP (HP 9000, HP 3000, etc...), mais sert aussi pour le
boot.
Pour obtenir la structure LIF d’un disque on utilise la
commande lifls ci-contre.

Systèmes de fichiers 5-43

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - IRIX 5

■ Types de systèmes de fichiers supportés :

■ efs : Extent File System

■ xfs : eXtended Filesystem

Super-Bloc

Meta-Data
Allocation Group

Data

Super-Bloc

Meta-Data
Allocation Group

Data

Zone de log Zone de log

5-44 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - IRIX

Les systèmes de fichiers sur disque

IRIX propose différents systèmes de fichiers sur disque :

■ Extent File System (efs)


L’ancien système utilisé chez Silicon. Il possède de nombreuses
similitudes avec le 4.2 BSD (groupes de cylindres, dirty-bit),
mais travaille par extent ( entre 512o et 256Ko par extent)
Taille maximale d’un FS : 8Go
Taille maximale d’un fichier : 2Go

■ eXtended File System (xfs)


Le FS préconisé. Il travaille par groupe d’allocation. Un groupe
d’allocation est composé d’un super-bloc, de méta-data et de
data.
Ce FS peut travailler avec une zone de log (xfslog) pouvant se
trouver sur une autre partition.

La partie meta-data contient les inodes, blocs indirects... qui


pointent sur les données.
Taille Maximum d’un FS : 18Eo
Taille Maximum d’un fichier : 18Eo

Journalisation avec xfs


Le journaling (ou logging) permet une reprise extrêmement rapide
après un crash avec une perte minimale de données, grâce à
l’utilisation d’une zone de log gérée de façon circulaire. Les
transactions sont validées de façon asynchrone.

On peut utiliser une journalisation interne ( à l’intérieur du FS) ou


bien externe avec une partition dédié à l’aide des volumes logiques
(xlv).

Prévoir au moins 512 blocks, 1000 blocs (défaut) pour une activité
moyenne et 4000 blocks pour une forte activité sur le FS. La taille du
block est celle choisie pour le système de fichiers.

Systèmes de fichiers 5-45

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - IRIX

■ Gestion de l’espace disque

■ Débit garanti

■ Création d’un système de fichiers (FS) :


mkfs
irix# mkfs -t efs /dev/dsk/dks1d1s0
ou
irix# mkfs -d name=/dev/dsk/dks1d1s0 -l internal,size=512b

■ Outil graphique xfsm pour manipuler les


systèmes de fichiers xfs

5-46 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - IRIX

Gestion dynamique de l’espace disque

Le système de fichiers xfs essaye de regrouper tous les blocs d’un


fichier dans un même extent et ceci, de manière transparente. Les blocs
sont alors libérés et peuvent alors être à nouveau utilisés.

Débit Garanti (GRIO)

Ce mécanisme est utile pour des applications temps-réel, multimédia ou


vidéo-à-la-demande (VOD).
Il permet de garantir un débit d’au moins n octets à la seconde en
fonction du matériel et de la configuration adoptée.

Les pré-requis sont :

■ un FS xfs

■ un volume logique xlv spécifique

■ une application tirant parti de cette fonctionnalité

Création d’un système de fichiers : mkfs

Pour créer un système de fichiers, on utilise la commande mkfs qui


admet un grand nombre d’options (cf mkfs_xfs(1M) mkfs_efs(1M)), on
peut citer pour xfs :

■ -d : partition logique lv, combinée avec l’option -l permet


de définir un log interne.

■ -l internal, size=nnnb : taille du log interne en blocs de


512o

On peut aussi utiliserl’outil graphique xfsm

Systèmes de fichiers 5-47

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - IRIX

■ commande mount : montage

irix# mkdir /point_de_montage


irix# mount /dev/dsk/dks0d2s0 /point_de_montage

5-48 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - IRIX

Montage du système de fichiers

Après la création du FS, le fichier spécial en mode bloc pourra être


monter avec la commande mount :

irix# mkdir /point_de_montage


irix# mount /dev/dsk/dks0d2s0 /point_de_montage

Les options principales de la commande mount :

■ -t
Type de FS, par défaut, on prend xfs

■ -r
Le FS est monté read-only. Par défaut un FS est monté
read/write.

■ -a
Toutes les entrées du fichier /etc/fstab sont montées si elles ne
l’étaient pas précédemment.

■ -o
Précise des options spécifiques comme :

■ quota : mise en place du mécanisme des quotas

■ nosuid : on ignore les permissions SUID sur les inodes

Systèmes de fichiers 5-49

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - IRIX

Contenu du fichier /etc/fstab


/dev/root / xfs rw,raw=/dev/rroot 0 0
/dev/usr /usr xfs rw,raw=/dev/rusr 0 0

■ Ressource à monter

■ Point de montage

■ Type de système de fichiers

■ Options de montage

■ Fréquence de dump

■ Ordre de fsck au démarrage

5-50 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - IRIX

Montage automatique au démarrage

Les différents paramêtres et options de montage pour chaque partition


se trouvent dans le fichier /etc/fstab.

Le fichier /etc/fstab possède 6 champs par ligne. Chaque ligne décrit


un montage. Si un champ ne doit pas être rempli, il faut y mettre un "-
" (tiret) afin de respecter la syntaxe du fichier.

Les différents champs sont :

■ device to mount
Le bloc Device correspondant à la partition à monter

■ mount point
Le point de montage qui est un répertoire existant exprimé en
absolu

■ FS type
Le type de FS, par exemple xfs; mais on a aussi nfs, efs, dos,
cdfs, iso9660

■ options de montage
Une liste d’options spécifiques, séparées par une virgule. Si on
veut le jeu d’options par défaut, mettre un "-" tiret.

■ fréquence de dump
Informations pour la commande dump. Ce champ permet de
savoir si un FS respecte sa fréquence de dump.

■ fsck pass
L’ordre de vérification au démarrage. Si 2 lignes possèdent la
même valeur, elles seront vérifiées chronologiquement.

Systèmes de fichiers 5-51

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - IRIX

■ Visualisation des systèmes de fichiers


montés : df

■ Etat du système de fichiers : fsstat

irix# fsstat /dev/dsk/dks0d1s0


fsstat: root file system okay
irix# echo $status (en csh/tcsh, sinon echo $?)

5-52 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - IRIX

Visualisation des systèmes de fichiers montés

Les FS montés sont enregistrés dans le fichier /etc/mtab au moment


de leur montage avec la commande mount.
La commande mount sans option permet d’afficher les montages
courants. La capacité disponible peut être affichée avec la commande
suivante :

irix# df
Filesystem Type blocks use avail %use Mounted on
/dev/root xfs 204200 46451 157749 23 /
/dev/usr xfs 3718432 2181384 1537048 59 /usr

Commandes de maintenance - fsstat

La commande fsstat permet de connaître l’état d’un FS (fs ou xfs). Les


valeurs retournées sont les suivantes

■ 0 : Le FS n’est pas monté et il est clean

■ 1 : Le FS n’est pas monté et n’est pas propre

■ 2 : Le FS est monté

■ 3 : La commande a échoué

Systèmes de fichiers 5-53

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - IRIX

■ efs :

■ fsck

■ growfs

■ xfs

■ xfs_check

■ xfs_repair

■ xfs_growfs

■ xfs_estimate

■ xfs_copy

■ xfs_bmap

5-54 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - IRIX

Commandes de maintenance - efs

- File system check - fsck


Le FS efs utilise la commande fsck pour vérifier la cohérence et
rétablir le FS comme fonctionnel.

- Agrandir un système de fichiers - growfs


La commande growfs permet l’extension d’un FS sur une partition ou
un volume logique. Le FS doit être démonté

irix# umount /dev/dsk/dks0d2s0


irix# growfs /dev/dsk/dks0d2s0

Commandes de maintenance - xfs

- File system check - xfs_check


Vérifie l’intégrité du FS (la lancer sur un FS démonté)..

- Restauration d’un FS corrompu - xfs_repair


Une fois le FS démonté, la commande xfs_repair permet de rétablir
un FS xfs corrompu ou endommagé.

Systèmes de fichiers 5-55

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - IRIX

■ efs :

■ fsck

■ growfs

■ xfs

■ xfs_check

■ xfs_repair

■ xfs_growfs

■ xfs_estimate

■ xfs_copy

■ xfs_bmap

5-56 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - IRIX

- Agrandir un système de fichiers - xfs_growfs


La commande xfs_growfs permet l’extension d’un FS sur une
partition ou un volume logique. Le FS peut être agrandi
dynamiquement sans qu’il soit besoin de le démonter.

irix# xfs_growfs /point_de_montage

- Estimation de la taille d’une conversion efs/xfs - xfs_estimate


Cette commande permet de prévoir la place prévue sur un FS xfs à
partir d’un FS efs

- Copie d’un système de fichiers entier - xfs_copy


Pour copier un FS xfs vers un autre, on peut utiliser la commande
xfs_copy, à condition que :

■ le FS soit démonté

■ ls FS ne contienne pas de zone temps-réel (GRIO)

■ le FS ne contienne pas de log externe

Pour les deux cas précédents, il vaut mieux utiliser le jeu de


commandes xfsdump/xfsrestore

irix# xfs_copy /dev/dsk/dks0d2s0 /dev/dsk/dks1d2s0

- Liste des blocs associés à un fichier - xfs_bmap


Pour obtenir la liste des blocs associés à un fichier (block mapping), on
utilise la commande xfs_bmap .

irix# xfs_bmap /unix


/unix:
0: [0..10076]: 11232..21308
irix#

Systèmes de fichiers 5-57

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - IRIX

■ hfs

■ dos

■ cdda

■ cdfs/iso9660

■ démon de gestion des périphériques


amovibles : mediad

5-58 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - IRIX

Autres types de systèmes de fichiers sous IRIX

■ hfs : Hierarchical File System : Le type de système utilisé par


les Macintosh. Ce FS n’est reconnu que pour les disquettes, les
CD et les floptical.

■ dos : FAT (File Allocation Table). Le système utilisé par les PC


avant Windows95. La règle de traduction pour les disquettes
Windows95/NT est la même que pour les PC/DOS qui
tronquent ‘a 8.3 caractères.

■ cdda : Disques audio. Les pistes musicales sont vues comme des
fichiers .aiff (Track0.aiff) qui peuvent être utilisées par
/Desktop/cdplayer

irix# ls /CDROM
Track01.aiff Track04.aiff Track07.aiff Track10.aiff info.disc
Track02.aiff Track05.aiff Track08.aiff Track11.aiff
Track03.aiff Track06.aiff Track09.aiff Track12.aiff

■ cdfs : pareil que iso9660. Le format CDROM iso9660 (avec ou


sans les extensions RockRidge). Les CD IRIX sont au format efs
et non pas au format iso9660

Démon de gestion des périphériques amovibles : mediad

Ce démon permet de monter/démonter automatiquement les


périphériques tels que les disquettes, jazz, zip, ... sans intervention
manuelle (mount).

Le fichier permettant la configuration de ce démon se trouve sous


/etc/config/mediad.config

Systèmes de fichiers 5-59

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - AIX 5

5-60 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - AIX

Pour la gestion des FS, on dispose du GUI smit :

aix# smit storage

Systèmes de fichiers sur disque


AIX supporte en standard un système de fichiers appelé jfs
(Journaled Filesystem). Ce JFS est très différent du FS Berkeley. La
création du FS est la dernière étape d’une série de commandes
installant les Groupes de Volumes, les Volumes logiques, etc....

Installation d’un FS
Un JFS est possède les caractéristiques suivantes :

■ La taille d’un bloc du volume logique est de 4Ko.

■ Pas de fragmentation

■ Chaque FS peut avoir un Logging associé.

■ Chaque FS possède un JFS Log qui gère les transactions. Ceci


garantit la consistance du FS en cas d’arrêt brutal.

Avec la commande crfs ls FS est installé sur le LV Device

Systèmes de fichiers 5-61

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - AIX

■ Utilisation de crfs pour créer le système de


fichiers
aix# crfs -v jfs -A yes -d /dev/sw -m /software
-a logname=/dev/logdata00

aix# smit crjfs

■ Contenu du fichier /etc/filesystems


aix# cat /etc/filesystems
/software:
dev = /dev/sw
vfs = jfs
log = /dev/logdata00
mount = true
check = true
account = false

5-62 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - AIX

Les paramètres suivants peuvent être utilisés avec crfs :

■ -v jfs : Type de FS

■ -A yes : automatic mount at boot

■ -d /dev/sw : Device Name

■ -m /software : Mount Point

■ -a logname=/dev/logdata00 : Fichier spécial associé au Log LV


La commande crfs crée une entrée dans le fichier
/etc/filesystems .

Puis le JFS gère des informations de logging, il faut lui réserver un LV


propre. Plusieurs systèmes de fichiers peuvent partager un LV pour
leurs informations de logging.

aix# mklv -t jfslog -y logdata00 datavg 1


aix# logform /dev/logdata00

Lors de la 1ère génération du premier système de fichier dans un VG,


le LV de log est installé automatiquement avec un nom par défaut:
rootvg .

Agrandir un système de fichiers


On peut agrandir un FS dynamiquement de 40 Mo de la manière
suivante :

aix# chlv -x 250 datavg


aix# chfs -a size=+81920 /software <--- Taille exprimée en blocs de
512 octets

aix# smit chjfs

Systèmes de fichiers 5-63

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - AIX

■ Gestion de la taille d’un système de fichiers

■ Commande mkszfile

5-64 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - AIX

Diminution d’un système de fichiers


On ne peut pas réaliser cette opération en plein montage. Pour rootvg,
il faut réinstaller AIX.

Exemple : redimensionnement du système de fichiers /usr

■ Création du fichier /.fs.size


Avec la commande mkszfile on crée le fichier /.fs.size On
trouve dans cet exemple les différents FS de rootvg. En utilisant
l’éditeur, on peut diminuer la taille de la partition

aix# mkszfile
aix# vi /.fs.size
rootvg 4 hd2 /usr 129 516 jfs
|
v
rootvg 4 hd2 /usr 120 480 jfs

■ Tous les FS qui ne sont pas dans rootvg doiven être démontés
et désactivés .

aix# umount ...


aix# varyoffvg datav
aix# exportvg datavg

■ On sauvegarde les données du système.

aix# mksysb /dev/rmt0.1

■ On réinstalle le système

Systèmes de fichiers 5-65

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - AIX

■ Supprimer un système de fichiers avec rmfs

■ Vérification avec fsck

5-66 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - AIX

■ Tous les systèmes qui ne sont pas dans rootvg sont alors
importés , activés et montés .

aix# importvg -y datavg hdisk1


aix# varyonvg datavg
aix# mount all

Supprimer un système de fichiers


Avant de supprimer un système de fichiers, il faut le démonter .

aix# umount /software

Puis, avec la commande rmfs le FS peut être supprimé .

aix# rmfs /software

Vérification d’un système de fichiers


La structure peut être contrôlée par la commande fsck. Si on l’utilise
sans arguments, toutes les entrées du fichier /etc/filesystems seront
vérifiées si check=true . On peut utiliser la commande fsck en précisant
un FS bien particulier en mode raw.

aix# umount /dev/sw


aix# fsck /dev/rsw
** Checking /dev/rsw (/expor) MOUNTED FILE SYSTEM; WRITING SUPPRESSED;
Checking a mounted file system does not produce dependable results.
** Phase 1 - Check Blocks and Sizes
** Phase 2 - Check Pathnames
...

Systèmes de fichiers 5-67

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - AIX

■ Fichier consulté au démarrage

Contenu du fichier /etc/filesystems


/:
dev = /dev/hd4
vfs = jfs
log = /dev/hd8
mount = automatic
check = false
type = bootfs
vol = root
free = true
/usr:
dev = /dev/hd2
vfs = jfs
log = /dev/hd8
mount = automatic
check = false
type = bootfs
vol = /usr
free = false
...

■ Usage de la commande mount

■ nombreuses options de montage :

■ option de sécurité : nosuid

■ option read-only : ro

5-68 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - AIX

Mount
Les device en mode bloc sont montés avec la commande mount.

aix# mount /dev/sw /software

aix# smit mountfs

Les options principales de la commande mount sont les suivantes :

■ -t
Le FS associé à une partition.

■ -r
Le système de fichiers est monté read-only. Par défaut un
système de fichiers est monté read-write.

■ -a
Toutes les partitions dans le fichier /etc/filesystems seront
montées.

■ -o
Options spécifiques de la commande mount que l’on peut
retrouver dans le man.

Systèmes de fichiers 5-69

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - AIX

■ Fichier consulté au démarrage

Contenu du fichier /etc/filesystems


/:
dev = /dev/hd4
vfs = jfs
log = /dev/hd8
mount = automatic
check = false
type = bootfs
vol = root
free = true
/usr:
dev = /dev/hd2
vfs = jfs
log = /dev/hd8
mount = automatic
check = false
type = bootfs
vol = /usr
free = false
...

5-70 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - AIX

Montage automatique au démarrage


Les paramètres et options nécessaires au boot sont récapitulées dans le
fichier /etc/filesystems.
Le /etc/filesystems est organisé de telle manière que chaque
paragraphe qui définit un montage est composé de lignes de la forme
Attribut=Valeur.

Les lignes ont la signification suivante :

■ /:
La première ligne définit le point de montage en absolu, suivi
par ’:’

■ dev=/dev/hd4
le nom du Device en mode bloc

■ vfs=jfs
Le type de FS

■ log=/dev/hd8
Définit le LV pour le logging

■ vol=root
Nom donné au FS (6 caractères maximum).

■ mount=true
Partitions montées au moment du boot
Choix possibles : mount=automatic
mount=readonly

■ check=true
fsck si la partition était en activité

■ type=bootfs
Tous les FS remplissant une fonctions particulière.

■ free=true
Toujours true

Systèmes de fichiers 5-71

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - AIX

■ Liste des systèmes de fichiers avec df

■ Autres systèmes de fichiers supportés sous


AIX :

■ cdrfs

5-72 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - AIX

Liste des systèmes montés


Avec la commande mount utilisée sans option , on peut visualiser la
liste des FS montés, ou bien de la manière suivante :

aix# df
Filesystem Total KB free %used iused %iused Mounted on
/dev/hd4 4096 1456 64% 686 66% /
/dev/hd9var 4096 3200 21% 102 9% /var

Autres systèmes de fichiers supportés


Sous AIX, on peut rencontrer les FS suivants:

■ cdrfs ( CD-ROM File System )


Pour monter un CDROM, il faut d’abord lui créer une entrée
dans le fichier /etc/filesystmes avec la commande crfs :

aix# crfs -v cdrfs -p ro -d'cd0' -m'/cdrom' -A'no' -t'no'

aix# smit mountfs

Exemple : Montage d’un CD-ROM:

aix# mount /cdrom

Systèmes de fichiers 5-73

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Tru64 UNIX 5

■ Systèmes de fichiers :

■ ufs : 4.2 Berkeley

■ AdvFS - Volumes Logiques

■ Création d’un système de fichiers avec


newfs

■ Vérification avec fsck

5-74 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Tru64 UNIX

Systèmes de fichiers sur disque


Tru64 UNIX propose en standard un FS de type Berkeley, nommé ufs.
Il propose également en option l’ADVFS (Advanced FIle System).

Création d’un Filesystems - Unix Filesystem


On utilise la commande habituelle newfs pour créer un FS sur le
fichier spécial en mode raw passé en référence. Une référence au
fichier /etc/disktab est nécessaire pour le type de disque désiré.

digital# newfs /dev/rrz3h sun

La partition n’est pas montée, les paramètres standard de la


commande newfs sont : 16 cyl/gpe, blocs de 8K0, fragments de 1Ko, 1
inode tous les 4Ko et minfree=10%.

Vérification de systèmes de fichiers


Avec la commande fsck on peut contrôler tous les FS définis dans le
fichier /etc/fstab . Si on précise un seul Device en mode raw, on peut
ne contrôler que ce Device.

digital# umount /dev/rz3e


digital# fsck /dev/rz3e <--- que pour ufs
** /dev/rrz3e
** Phase 1 - Check Blocks and Sizes
** Phase 2 - Check Pathnames
...

Pour avoir accés aux paramètres, on tente de lire la structure


Superbloc. Si il est défecteux, on peut essayer de rechercher les
alternate qui se trouve au début de chaque groupe de cylindre. On
peut visualiser ces alternates superbloc avec newfs -N et les utiliser de
la manière suivante :

digital# fsck -b 32 /dev/rrz3e

Systèmes de fichiers 5-75

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Tru64 UNIX

■ Usage de la commande mount

■ monte toutes les ressources définies


mount -a
dans le fichier /etc/fstab

■ nombreuses options de montage :

■ option de sécurité : nosuid

■ option read-only : ro

5-76 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Tru64 UNIX

Mount
La commande mount utilise des fichiers spéciaux en mode bloc que
l’on trouve sous /dev . Le point de montage doit exister .
Par exemple :.

digital# mkdir /software


digital# mount /dev/rz3f /software

Les options principales de la commande mount sont :

■ -t
Le type de FS. Par défaut ufs

■ -r
Le FS est monté read-only, par défaut, il est monté read/write.

■ -a
Tous les FS définis dans le fichier /etc/fstab sont montés.

■ -o
Options spécifiques de la commande mount (cf man).

■ -u
Permet le démontage des ressources définies dans le fichier
/etc/fstab.

Systèmes de fichiers 5-77

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Tru64 UNIX

■ Fichier de montage consulté au boot


Contenu du fichier /etc/fstab
/dev/rz0b swap1 ufs sw 0 0
/dev/rz0a / ufs rw 1 1
/proc /proc procfs rw 0 0
/dev/rz0g /usr ufs rw 1 1
/dev/rz0e /software ufs rw 1 2

■ Filesystem

■ Mountpoint

■ Type de montage

■ Options

■ Frequence de dump

■ fsck pass

5-78 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Tru64 UNIX

Montage automatique au démarrage


Les paramètres et options apparaissent dans le fichier /etc/fstab.

Le fichier /etc/fstab doit comporter 6 champs par ligne. Si on ne veut


pas remplir de champ, on met un "-" (tiret).

Signification des différents champs :

■ Filesystem
Le fichier sp[écial en mode bloc , en absolu qui référence la
partition

■ Mountpoint
Le répertoire en absolu qui correspond au point de montage

■ Type de montage
Le type de FS, par exemple ufs; on peut aussi trouver nfs,
cdfs, mfs ou advfs

■ Options
Options spécifiques de la commande mount qu’on retrouve dans
le man.

■ Frequence de dump
Information pour la commande dump

■ fsck pass
Information pour la commande fsck, elle indique l’ordre de
resynchronisation au démarrage en cas d’arrêt brutal.

Systèmes de fichiers 5-79

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Tru64 UNIX

■ Visualiser les systèmes de fichiers montés


avec df

■ Autres systèmes de fichiers

■ mfs (memory FS)

■ cdfs

5-80 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Systèmes de fichiers - Tru64 UNIX

Liste des systèmes de fichiers montés


Avec la commande mount sans option, on obtient la liste des FS
montés. On peut aussi utiliser la commande suivante :

digital# df

Autres types de systèmes de fichiers sous Digital UNIX


Digital UNIX propose les FS suivants

■ mfs (Temporary FS résidant en mémoire/swap)


Avec la commande mfs, on peut organiser une partie de la
mémoire en pseudo-système de fichiers.
Exemple: installation d’un RAM disque de 10Mo sous /ram :

digital# mkdir /ram


digital# mfs -s20480 /ram

L’entrée correspondante dans le fichier /etc/fstab est la


suivante :

...
-s20480 /ram mfs rw 1 0
...

■ cdfs (High Sierra File System pour CDs)


Exemple: Montage d’un CDROM au format High Sierra:

digital# mkdir /cdrom


digital# mount -rt cdfs /dev/rz4c /cdrom

Systèmes de fichiers 5-81

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Système de fichiers - Tru64 - Digital Unix 5

1. Création d’un File Domain avec un disque/volume initial


File Domain
dom
disque
ou Volumes
volume Physiques

digital# volassist -g dg make vol1 100m


digital# mkfdmn dom /dev/vol/rootdg/vol1
<ou bien avec un disque>
digital# mkfdmn dom /dev/rrz3c

On peut visualiser le FIle Domain avec la commande suivante :

digital# showfdmn -k dom

5-82 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Système de fichiers - Tru64 - Digital Unix

2. Création d’un Fileset


File Domain
dom

disque
ou
volume Volumes
Physiques

Filesets

fs1
fs2

digital# mkset dom fs1

3. Montage dans l’arborescence

digital# mkdir /fs1mnt


digital# mount dom#fs1 /fs1mnt
<Dans le fichier /etc/fstab>
dom1#fs1 /fs1mnt advfs rw 0 0

4. Autres fonctions

■ Ajout d’un disque/volume dans un file domain

digital# addvol /dev/rz3c dom

■ Supprimer un disque/volume dans un file domain

digital# rmvol /dev/rz3c

Le nom du domaine concerné est implicite. Les données


contenues sur l’élément supprimé sont rapatriées sur les
éléments restants dans le domaine.

Systèmes de fichiers 5-83

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
5

Système de fichiers - Tru64 - Digital Unix

■ Equilibrer les données sur les différents périphériques d’un file


domain

digital# balance dom

■ Défragmenter un file domain

digital# defragment -v dom

■ Faire une sauvegarde en ligne


On créé une image fixe du fileset que l’on désire
sauvegarder
Cette image, appelée clone fileset est montée dans l’arborescence
La sauvegarde a lieu
Le clone fileset est démonté
Le clone fileset est supprimé

digital# clonefset cfs1 dom#fs1


digital# mkdir /fs1-freeze
digital# mount dom#cfs1 /fs1-freeze
<sauvegarde>
digital# umount /fs1-freeze
digital# rmfset dom cfs1

Le principal avantage de AdvFS dans cette opération est


que le clone fileset est géré par défaut dans le même
domaine que le fileset, ce qui ne nécessite pas la réquisition
d’un périphérique ou d’un volume spécifique.

5-84 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Gestion des zones de swap 6

Objectifs
■ Généralités

■ Swap Space - Solaris 2.x

■ Swap Space - Linux

■ Swap Space - HP-UX

■ Swap Space - IRIX

■ Swap Space - AIX

■ Swap Space - Tru64 UNIX

6-1

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Généralités 6

Solaris 2.x Linux HP-UX IRIX AIX Tru64 UNIX

Visualisation de swap -l swapon -v swapinfo swap -l lsps -a swapon -s


l’usage du swap swap -s swap -s
osview

Ajout de swap swap -a ... mkswap swapon -e swap -a mkps -a swapon


swapon ...

Suppression de swap -d ... swapoff swap -d chps


swap rmps

Spécial mkfile dd ... swap -l Swap


mkswap priorité virtuel
priorités

au boot /etc/vfstab /etc/fstab /etc/fstab /etc/fstab /etc/swa /sbin/swapd


pspaces efault
/etc/fstab

Récapitulatif sur l’usage du swap

6-2 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Généralités

Une des fonctionnalités offertes par les différents systèmes est de


profiter d’une partie de l’espace disque comme mémoire virtuelle
venant en supplément de la mémoire principale (RAM).

Cette espace de swap est généralement placé sur la 2 ème partition du


disque système.

Il existe de nombreux cas (par ex. logiciel nécessitant plus de mémoire


par ex.) qui nécessitent ponctuellement une zone de swap plus
importante. Cette zone de swap peut généralement être placée sur :

■ Une partition libre

■ Dans un fichier local

■ Un système de fichiers

■ Un Volume logique

■ Un fichier sur un système distant

Gestion des zones de swap 6-3

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - Solaris 2.x 6

6-4 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - Solaris 2.x

L’installation d’une zone de swap peut être effectuée :

■ Sur une partition

■ Dans un fichier

■ Dans un fichier situé sur un système distant

Solaris 2.x peut fonctionner sans zone de swap (prévoir au moins


64Mo de RAM)

La zone de swap dite primaire ne doit pas dépasser les 2Go ou bien
les dumps du noyau en cas de crash ne pourront pas être réalisés.

La zone de swap est habituellement située sur la seconde partition


du disque système. On la trouve référencée dans le fichier
/etc/vfstab

Visualisation de l’état du swap


Avec la commande swap -s (summary), on peut visualiser l’état de la
zone de swap.

solaris2.x# swap -s
total: 4600k bytes allocated + 1812k reserved = 6412k used, 37704k available

Les valeurs 6412 (used) et 37704 (available) doivent être additionnées


pour obtenir la taille de la zone de swap.

Gestion des zones de swap 6-5

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - Solaris 2.x

■ Partition servant de zone de swap


solaris2.x# swap -s
total: 3876k bytes allocated + 2284k reserved = 6160k used, 25336k available
solaris2.x# swap -a /dev/dsk/c0t3d0s4
solaris2.x# swap -s
total: 3876k bytes allocated + 2296k reserved = 6172k used, 35272k available

■ Fichier servant de zone de swap


mkfile [-nv] size[b|m] filename

6-6 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - Solaris 2.x

La commande swap -l (list) visualise les informations du swap ,


ressource par ressource.

solaris2.x# swap -l
swapfile dev swaplo blocks free
/dev/dsk/c0t3d0s1 32,25 8 71808 71808

Les différents champs sont :

■ dev
Le Major etMinor Device Number des Device Drivers associés

■ swaplo
Point de départ de la zone de swap. Les 8 premiers Ko sont
réservés pour le label ou d’éventuels blocs de boot.

■ blocks
Taille de la zone de swap en blocks de 512 octets

■ free
Taille de la zone libre en blocks de 512 octets

Ajout d’une zone de swap


On peut ajouter une zone de swap avec la commande swap -a (add).

■ A partir d’une partition

■ A partir d’un fichier

Avec la commande mkfile , il est possible de créer un fichier de


swap de taille fixe.

Gestion des zones de swap 6-7

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - Solaris 2.x

■ Exemple de fichier swap1 créé sous /usr.

solaris2.x# swap -s
total: 10260k bytes allocated + 2260k reserved = 12520k used, 60652k available
solaris2.x# swap -l
swapfile dev swaplo blocks free
/dev/dsk/c0t3d0s1 32,25 8 131240 114144
solaris2.x# mkfile -v 10m /usr/swap1
/usr/swap1 10485760 bytes
solaris2.x# ls -al /usr/swap1
-rw------T 1 root other 10485760 Aug 21 11:50 /usr/swap1

■ Avec la commande swap -a , la nouvelle zone de swap est


associée au système :

solaris2.x# swap -a /usr/swap1


solaris2.x# swap -s
total: 10260k bytes allocated + 2272k reserved = 12532k used, 70876k available
solaris2.x# swap -l
swapfile dev swaplo blocks free
/dev/dsk/c0t3d0s1 32,25 8 131240 114144
/usr/swap1 - 8 20472 20472

■ Exemple avec une partition :

Contenu du fichier /etc/vfstab


#device device mount FS fsck mount mount
#to mount to fsck point type pass at boot opts
#
/dev/dsk/c0t3d0s1 - - swap - no -
/dev/dsk/c0t1d0s5 - - swap - no -

■ Exemple avec un fichier:

Contenu du fichier /etc/vfstab


#device device mount FS fsck mount mount
#to mount to fsck point type pass at boot opts
#
/dev/dsk/c0t3d0s1 - - swap - no -
/usr/swap1 - - swap - no -

6-8 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - Solaris 2.x

La syntaxe de la commande mkfile est :

■ size
Taille du fichier créé.
Par exemple :
100k 100 KByte
5m 5 MByte
1024b 1024 Blocks a 512 Byte

■ -v
(verbose) Permet d’avoir le nom et la taille de chaque fichier.

■ filename
Nom du fichier.

Mise en place automatique de la zone de swap au boot


Bien que la zone de swap puisse être montée avec swap -a , on peut
déclarer la nouvelle zone de swap dans le fichier /etc/vfstab:

■ Swap à travers NFS


Il est possible de référencer un fichier à travers NFS qui serait
utilisé comme zone de swap (pluto:/usr2/swap/swap3) . Ce
fichier peut être créé de la même manière que précedemment
(mkfile -vn ...).

Contenu du fichier /etc/vfstab


#device device mount FS fsck mount mount
#to mount to fsck point type pass at boot opts
#
/dev/dsk/c0t3d0s1 - - swap - no -
pluto:/usr2/swap - /swap nfs - yes -
/swap/swap3 - - swap - no -

Gestion des zones de swap 6-9

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - Solaris 2.x

6-10 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - Solaris 2.x

Suppression d’une zone de swap


Avec la commande swap -d (delete) , il est possible de supprimer la
zone de swap. les données sont rapatriées vers les autres zones de
swap ou vers la mémoire. .

solaris2.x# swap -l
swapfs - 0 178808 175368
/dev/dsk/c0t3d0s1 32,25 8 131240 114144
/usr/swap1 - 8 20472 20472
solaris2.x# swap -d /usr/swap1
solaris2.x# swap -l
swapfs - 0 178808 175368
/dev/dsk/c0t3d0s1 32,25 8 131240 114144

Le fichier de swap qui avait été créé peut être supprimé avec la
commande rm.

Gestion des zones de swap 6-11

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - Linux 6

■ La commande swapon -s

Les différents champs sont :


■ Le type de swap
partition désigne une slice créée par fdisk et file un fichier
de swap dans un système de fichiers

■ Size
La taille en Ko

■ Used
Toujours à 0

■ Priority
On swappe depuis les numéros les plus élevés vers les
numéros les plus faibles (ici, on swappe sur la partition
avant de swapper sur le fichier). Si deux éléments de swap
on la même priorité, on swappe en parallèle sur les deux
(sorte de striping).

6-12 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - Linux

L’installation d’une zone de swap peut être effectuée :

■ Sur une partition

■ Dans un fichier

■ Dans un fichier situé sur un système distant

Linux ne peut pas avoir de zone de swap supérieure à 128Mo, mais


on peut combiner plusieurs de ces zones de 128Mo

La zone de swap est habituellement située sur la seconde partition


du disque système.

Visualisation de l’état du swap


Avec la commande swapon -v (summary), on peut visualiser l’état de la
zone de swap.

linux# swapon -s
Filename Type Size Used Priority
/dev/sda2 partition 132860 0 -1
/swapfile file 10236 0 -2
linux#

Gestion des zones de swap 6-13

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - Linux

■ Partition servant de zone de swap


linux# swapon -s
Filename Type Size Used Priority
/dev/sda2 partition 132860 0 -1
linux# mkswap /dev/sdc4
linux# swapon /dev/sdc4
linux# swapon -s
Filename Type Size Used Priority
/dev/sda2 partition 132860 0 -1
/dev/sdc4 partition 12354 0 -2

■ Fichier servant de zone de swap


linux# swapon -s
Filename Type Size Used Priority
/dev/sda2 partition 132860 0 -1
linux# dd if=/dev/zero of=/swapfile bs=1024 count=10240
linux# mkswap /swapfile 10240
linux# swapon /swapfile
linux# swapon -s
Filename Type Size Used Priority
/dev/sda2 partition 132860 0 -1
/swapfile file 10236 0 -2
linux#

6-14 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - Linux

Ajout d’une zone de swap


On peut ajouter une zone de swap avec les commandes mkswap et
swapon.

■ A partir d’une partition

Une fois la partition déclarée avec fdisk

Celle-ci doit être déclaré en tant que zone de swap.

Elle peut être ensuite associée au mécanisme de swap

■ A partir d’un fichier

Avec la commande dd , il est possible de créer un fichier de


swap de taille fixe.

Ce fichier, une fois créé doit être déclaré en tant que zone de
swap.

Il peut être ensuite associé au mécanisme de swap.

Gestion des zones de swap 6-15

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - Linux

■ Pour le fichier /etc/fstab


■ Exemple avec une partition
Contenu du fichier /etc/fstab
/dev/sdc4 none swap sw 0 0

■ Exemple avec un fichier


Contenu du fichier /etc/fstab
/swapfile none swap sw 0 0

■ Suppression d’une zone de swap

6-16 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - Linux

Mise en place automatique de la zone de swap au boot


Bien que la zone de swap puisse être montée avec swapon , on peut
déclarer la nouvelle zone de swap dans le fichier /etc/fstab:

Swap à traversNFS
Il est possible de référencer un fichier à travers NFS qui serait
utilisé comme zone de swap (pluto:/usr2/swap/swap3) . Ce fichier
peut être créé de la même manière que précedemment (mkfile -vn
...).

Contenu du fichier /etc/fstab


/dev/sdc4 none swap sw 0 0
pluto:/usr2/swap /swap swap sw 0 0
/swapfile none swap rw 0 0

Suppression d’une zone de swap


Avec la commande swapoff , il est possible de supprimer la zone de
swap. les données sont rapatriées vers les autres zones de swap ou
vers la mémoire.

Si on utilise un fichier pour swapper, il peut être supprimé avec la


commande rm

linux# swapon -s
Filename Type Size Used Priority
/dev/sda2 partition 132860 0 -1
/swapfile file 10236 0 -2
linux# swapoff /swapfile
linux# swapon -s
Filename Type Size Used Priority
/dev/sda2 partition 132860 0 -1

Gestion des zones de swap 6-17

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - HP-UX 6

■ Visualisation
hpux# swapinfo
.............Kb Kb Kb PCT START/ Kb
TYPE AVAIL USED FREE USED LIMIT RESERVE PRI NAME
dev 69647 11028 58604 16% 955392 - 1 /dev/dsk/c0t6d0
reserve - 32560 -32560
memory 19340 6292 13048 33%

■ Ajout
hpux# swapon -p 1 /swap
hpux# swapinfo
Kb Kb Kb PCT START/ Kb
TYPE AVAIL USED FREE USED LIMIT RESERVE PRI NAME
dev 102135 10167 91968 10% 926744 - 0 /dev/dsk/c0t6d0
dev 110462 1918 108544 2% 914577 - 1 /dev/dsk/c0t1d0
hold 0 21120 -21120

6-18 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - HP-UX

A l’installation, la zone de swap doit être définie en même temps que


le FS root. On peut placer une zone de swap sur :

■ une Partition (Taille max. 2Go)

■ Partie d’un système de fichiers


Avec cette méthode, on perd en performance

HP-UX ne fonctionne pas sans zone de swap

Les différentes zones de swap peuvent être mises en place avec la


commande swapon , on peut leur affecter une priorité de travail de 0 à
10.

Création d’une zone de swap


Avec la commande swapinfo on peut visualiser l’état des différentes
zones de swap.

Rajouter une zone de swap


On peut ajouter une zone de swap à l’aide de la commande swapon.

■ Espace après le système de fichiers


A condition qu’un système de fichiers ne couvre pas
l’intégralité du disque, l’espace après le FS peut être utilisé
pour le swap. Pour activer cet espace comme zone de swap, il
faut indiquer l’option -e. L’option -p détermine la priorité de
cette zone.

■ Swap dans le systèmes de fichiers


Afin d’activer une zone de swap sur un FS, dont la taille est
limitée à 20000 blocks logiques, on procède de la manière
suivante :

hpux# swapon -l 20000 -r 5000 -p 2 /disk2

L’option -r 5000 détermine que 5000 blocks logiques sont


reservés pour le FS.

Gestion des zones de swap 6-19

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - HP-UX

Contenus de fichier /stand/system


swap 2.0.1.0 201100 -1 <--- Après le FS

ou

swap none <--- noyau configuré sans swap

6-20 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - HP-UX

Définition de l’espace de swap dans le Kernel

■ Par défaut, le swap primaire se situe sur le disque système,


entre la fin du système de fichiers et la fin du media.
Si ce n’est pas le cas, il faut le préciser auès du noyau, par
l’intermédiaire du fichier /stand/system (2e partie).

Les autres zones de swap sont mentionnées dans le fichier


/etc/fstab.

Montage automatique de la zone de swap

La zone de swap peut être montée grace à la commande swapon . Les


informations nécessaires seront récupérés dans le fichier /etc/fstab :

Contenu du fichier /etc/fstab


/dev/autrevg/unlv /usr2 vxfs rw,suid,delaylog 0 2
/dev/autrevg/unlv /usr2 swapfs min=0,lim=8192,pri=1 0 2

Au moment du boot, la commande swapon -a permet de monter les


zones de swap mentionnées dans le fichier /etc/fstab.

Reprendre une zone de Swap


Les zones de swap peuvent être modifiées dans le fichier /etc/fstab ,
elles seront prises en compte au reboot.

Gestion des zones de swap 6-21

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - IRIX 6

■ La commande swap

■ Visualiser : -s ou -l

■ Ajouter : -a

■ Supprimer : -d

6-22 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - IRIX

A l’installation, la zone de swap doit être définie en même temps que


le FS root. On peut placer une zone de swap sur :

■ Une partition

■ Un fichier

■ Un système de fichiers situé sur une machine distante

Visualisation de la zone de swap

La commande swap -l (list) visualise les informations du swap ,


ressource par ressource.

irix# swap -l
lswap path dev pri swaplo blocks free maxswap vswap
1 /dev/swap
128,17 0 0 262656 246160 262656 0

Les différents champs sont :

■ dev
Le Major etMinor Device Number des Device Drivers associés

■ pri
La priorité de la zone par rapport aux autres

■ swaplo
Point de départ de la zone de swap. Les 8 premiers Ko sont
réservés pour le label ou d’éventuels blocs de boot.

■ blocks
Taille de la zone de swap en blocks de 512 octets

■ free
Taille de la zone libre en blocks de 512 octets

■ maxswap
Taille maximum occupé par le swap

Gestion des zones de swap 6-23

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - IRIX

■ La commande osview

Taille libre de la
mémoire réelle

Taille libre de la
zone de swap

Taille totale de la
mémoire réelle

■ Ajouter une zone de swap

6-24 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - IRIX

On peut aussi utiliser osview ou bien le Swap Manager du System


Manager.

Sous IRIX 6.5 la manipulation d’osview change un peu

Ajouter une zone de swap

Pour ajouter une zone de swap à l’espace de pagination existant, on a


3 solutions :

■ Changer la taille de la zone de swap à l’aide de fx

■ Ajouter avec swap -a une nouvelle partition de swap

■ Ajouter à l’aide de swap -a un fichier de swap (moins


performant)

Exemple avec une nouvelle partition

irix# swap -a /dev/dsk/dks0d4s1


lswap path dev pri swaplo blocks free maxswap vswap
1 /dev/swap
128,17 0 0 262656 246160 262656 0
2 /dev/dsk/dks0d4s1
128,65 1 0 91792 91792 91792 0

Utilisation d’un fichier

irix# mkfile 5m /SWAPPLUS


irix# swap -a /SWAPPLUS
irix# swap -l
lswap path dev pri swaplo blocks free maxswap vswap
2 /SWAPPLUS
128,16 2 0 10240 10240 10240 0
1 /dev/swap
128,17 0 0 262656 246160 262656 0

Gestion des zones de swap 6-25

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - IRIX

■ Gestion du swap au démarrage


Contenu du fichier /etc/fstab
/usr/swap1 swap swap pri=4 0 0

■ Suppression du swap : swap -d

irix# swap -d /SWAPPLUS

■ Gestion du swap virtuel

6-26 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - IRIX

Gestion du swap au moment du boot

On peut mentionner la prise en compte automatique de la zone de


swap au démarrage en renseignant le fichier /etc/fstab comme
indiqué ci-contre.

Suppression d’une zone de swap

Pour supprimer une zone de swap, il suffit d’utiliser la commande


swap -d . Néanmoins, il faut qu’il reste suffisamment de pages en
mémoire ou dans les autres zones de swap pour que cette commande
aboutisse.

Gestion du swap virtuel

Un certain nombre d’applicatifs réclament des quantités importantes


de mémoire. Ces applicatifs ne les utilisent pas toujours. C’est pour
cela qu’on peut définir une zone de swap virtuelle "prétendant" que
l’espace nécessaire de pagination est présent.

Si ces applicatifs réclament néanmoins cet espace, il leur sera refusé.


Certains applicatifs pourront se comporter de façon inconsistante.

Gestion des zones de swap 6-27

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - IRIX

■ Gestion du swap virtuel

6-28 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - IRIX

Ajout de swap virtuel

1. Valider la fonctionnalité vswap

irix# chkconfig vswap on

2. Création de la zone de swap virtuelle

irix# /etc/init.d/swap start


Adding swap areas declared in /etc/fstab
Adding virtual swap

Ce script de démarrage lit le fichier /etc/config/vswap.options


et crée le fichier /.swap.virtual

Le fichier /etc/config/vswap.options contient la variable


vswaplen qui indique la taille de swap virtuel que
l’administrateur désire allouer.

Suppression de swap virtuel

1. Dévalider la fonctionnalité vswap

irix# chkconfig vswap off

2. Supprimer la zone de swap virtuelle

irix# /etc/init.d/swap stop


Removing swap areas

ou bien

irix# swap -d /.swap.virtual

ou encore

irix# reboot

Gestion des zones de swap 6-29

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - AIX 6

6-30 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - AIX

A l’installation, l’espace de swap est défini sous /dev/hd6 .


On peut ensuite définir une zone de swap en utilisant un LV ( Taille max
2G0).

AIX ne fonctionne pas sans zone de swap

Visualisation d’une zone de swap


On peut visualiser la liste des zones de swap définies sur le système
avec la commande lsps . .

aix# lsps -a
Page Space Physical Volume Volume Group Size %Used Active Auto Type
hd6 hdisk0 rootvg 64MB 48 yes yes lv

Création d’une zone de swap


On peut créer une zone de swap avec la commande mkps . L’exemple
suivant génére sur le VG homevg du swap supplémentaire 64 MB ( =
16 * 4 MB ) et consigne cette information dans le fichier
/etc/swapspaces. Lors du prochain reboot, toutes ces entrées seront
activées avec la commande swapon .

aix# mkps -s 16 -a homevg hdisk1

Gestion des zones de swap 6-31

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - AIX

6-32 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - AIX

Montage automatique de la zone de swap


Lorsque la commande swapon créé un espace de swap
supplémentaire, , cette espace de swap ne sera présent que jusqu’au
prochain reboot. SI cette zone doit être présente au reboot, il faut le
signaler dans le fichier /etc/swapspaces :

Contenu du fichier /etc/swapspaces


paging00:
dev=/dev/paging00

Lors du boot, la commande swapon -a est exécutée. L’option -a veut


dire que toutes les entrées du fichier /etc/swapspaces seront validées
comme espace de swap.

Suppression et modification du swap


Le swap défini ne peut être changé qu’avec la commande chps suivie
d’un reboot .

aix# chps -a n paging00

Si l’espace de swap devait être supprimé, on peut le faire avec la


commande rmps .

aix# rmps paging00

Gestion des zones de swap 6-33

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - Tru64 UNIX 6

6-34 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - Tru64 UNIX

Lors de l’installation, une partition est définie comme espace de


swap.Puis de nouveaux Bloc Device peuvent être installés comme
espaces de swap supplémentaires.

Tru64 UNIX utilise par défaut la zone de swap primaire sur la


seconde partition du premier disque.

Généralités sur la stratégie de swap


Tru64 UNIX utilise deux stratégies de gestion du swap : un "Mode
immédiat", et un "Mode Deferred.

Le "Mode Immediate" . Dans ce mode, la zone de swap est installée


directement lors de la définition de l’espace d’adressage virtuel. Cette
procédure garantit qu’il y a suffisamment d’espace de swap disponible
lorsque le système y fait référence.

Le "Mode Deferred " . Dans ce mode, l’espace n’est alloué que lorsque
le système veut se servir de cet espace. Cette stratégie nécessite moins
d’espace que le mode immédiat.

Tru64 UNIX termine chaque processus qui échoue son allocation


d’espace de swap.

On détermine par le lien symbolique /sbin/swapdefault quel


stratégie de swap on suit. Le lien fait référence au premier élément de
swap.

digital# ls -l /sbin/swapdefault
lrwxrwxrwx 1 root system 11 Aug 28 22:52 /sbin/swapdefault
-> ../dev/rz0b

Lorsque le lien existe, on utilise le mode immédiat.

En mode Deferred, on supprime le lien et on reboote le système.

Gestion des zones de swap 6-35

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - Tru64 UNIX

■ Visualisation de la zone de swap


digital# swapon -s
Swap partition /dev/rz0b:
Allocated space: 16384 pages (128MB)
In-use space: 682 pages ( 4%)
Free space: 15702 pages ( 95%)

Total swap allocation:


Allocated space: 16384 pages (128MB)
In-use space: 682 pages ( 4%)
Available space: 15702 pages ( 95%)

6-36 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - Tru64 UNIX

Visualisation de la zone de swap


On peut visualiser la zone de swap en activité avec la commande
swapon -s (summary)

Création d’une zone de swap


On peut créer une nouvelle zone de swap avec la commande swapon.

Gestion des zones de swap 6-37

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - Tru64 UNIX

digital# swapon -s
Swap partition /dev/rz0b:
Allocated space: 16384 pages (128MB)
In-use space: 682 pages ( 4%)
Free space: 15702 pages ( 95%)

Total swap allocation:


Allocated space: 16384 pages (128MB)
In-use space: 682 pages ( 4%)
Available space: 15702 pages ( 95%)

digital# swapon /dev/rz1b


digital# swapon -s
Swap partition /dev/rz0b:
Allocated space: 16384 pages (128MB)
In-use space: 682 pages ( 4%)
Free space: 15702 pages ( 95%)

Swap partition /dev/rz1b:


Allocated space: 16384 pages (10MB)
In-use space: 682 pages ( 0%)
Free space: 15702 pages ( 99%)

Total swap allocation:


Allocated space: 16384 pages (138MB)
In-use space: 682 pages ( 4%)
Available space: 15702 pages ( 95%)

6-38 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

Swap space - Tru64 UNIX

Dans cet exemple, la partition /dev/rz1b va être définie comme zone


de swap supplémentaire.

Mise en place automatique de la zone de swap


Si la commande swapon modifie la zone de swap en cours d’activité,
cette zone de swap supplémentaire est supprimmée au prochain
reboot. Ci cette zone de swap doit être présente au prochain reboot, il
faut le signaler dans le fichier /etc/fstab .:

Contenu du fichier /etc/fstab


...
/dev/rz1b swap2 ufs sw 0 0

Modification d’une zone de swap


Pour modifier une zone de swap créé par la commande swapon il suffit
de rebooter le système.
Pour ne plus avoir la référence au reboot, il faut modifier le fichier
/etc/fstab puis rebooter le système.

Gestion des zones de swap 6-39

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
6

6-40 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Procédures de démarrage (boot) 7

Objectifs
■ Généralités

■ Séquence de boot - Solaris 2.x

■ Séquence de boot GNU/Linux

■ Séquence de boot - HP-UX

■ Séquence de boot - IRIX

■ Séquence de boot - AIX

■ Séquence de boot - Tru64 UNIX

7-41

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Généralités 7

■ Récapitulatif des procédures de boot


Solaris 2.x Linux AIX HP-UX Tru64 UNIX IRIX

Type de Boot SVR4 SVR4 Spécifique SVR4 SVR4 SVR4

PROM oui Dépend du non oui oui oui


matériel

Infos Disque Label Label Boot LV LIF Label Label/vh

Programme /platform/‘arch LILO, SILO, Boot LV Boot Area /osf_boot sash


-k‘/ufsboot MILO, autres
de boot

Kernel /kernel/genunix /boot/vmlinuz? Boot LV /stand/vmunix /vmunix /unix


/platform/‘arch (/unix)
-k‘/unix

Processus /etc/inittab /etc/inittab /etc/inittab /sbin/ /etc/inittab /etc/inittab


pre_init_rc
init /etc/inittab

Scripts de /etc/rc[0S2356] /etc/rc.d/rc /sbin: /sbin/rc /sbin/rc[0-3] /etc/rc0


/etc/ /etc/rc.d/rc[0- rc.boot /sbin/ /sbin/ ..
démarrage rc[0-3].d/[KS]* 6].d/[KS]* /etc: rc[0-4].d/[KS]* rc[0-3].d/[KS]* /etc/rc3
/etc/rc.d/init. rc /etc/init.d
/etc/init.d d rc.tcpip,... /sbin/init.d /sbin/init.d

Fichiers de /etc/sysconfig/ /etc/ /etc/rc.config /etc/config/*


* rc.config
paramètrage /etc/
rc.config.d/*

Structure des hierarchique hierarchique plat hiérarchique hierarchique hierarchique

scripts de
démarrage

Modes Runlevel: Runlevel: Runlevel: Runlevel: Runlevel: Runlevel:


0-6,[sS] 0-6,s,S 0-9,[sS] 0-6,[sS] 0-9,[sS] 0-6,s,S

7-42 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Généralités

Une machine UNIX est généralement dans un des trois états suivants:

■ UNIX n’est pas actif.


Chez la plupart des constructeurs, la machine se trouve dans un
mode EEPROM directement après avoir allumé le système ou
bien après la phase de shutdown. Aucun processus n’est alors
actif. Le système peut alors être rebooté. Selon les
constructeurs, ce mode offre des possibilités de tests et de
réglages supplémentaires.

■ Single-User ou Maintenance : Le système est chargé et il est


partiellement initialisé. Les utilisateurs ne sont pas autorisés à
se connecter. Seul root peut intervenir.

■ Multi-utilisateur ou Production : Le système est entièrement


initialisé. Tous les processus nécessaires au fonctionnement
sont lancés et les utilisateurs peuvent se connecter.

Selon le type de système, on parle soit de différents modes du système,


soit de run-levels (niveaux d’exécution). Historiquement, on peut
différencier 2 processus de boot distincts:

■ Berkeley Systeme
Les systèmes traditionnels de type Berkeley possèdent 3 types
de modes : le mode arrêt (halt), le mode single-user et le mode
multi-user.

■ System V Release 3/4 Systeme


Les systèmes à base de System V : SVR3/4 fonctionnent avec
des run-levels, des niveaux de fonctionnement. Ces run-levels
permettent de faire passer la machine d’un état à l’autre en
jouant sur les niveaux d’initialisation (init). On retrouve
néanmoins la notion de mono et de multi-utilisateur.

Procédures de démarrage (boot) 7-43

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Généralités

UNIX

Programme de boot

Kernel
BSD System V
(Single/Multiuser) init
(Run-level)

Startup
/etc/inittab
Scripts

/etc/rcX ou /sbin/rcN

Scripts in /etc/rcX.d ou /sbin/rcn.d

Solaris 1.x AIX Tru64 UNIX, HP-UX,


Solaris 2.x, IRIX, Linux

7-44 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Généralités

Tous les systèmes commencent leur séquence de la manière suivante:

1. Chargement des programmes de boot

2. Initialisation du kernel

3. Démarrage du processus init

4. Activité du Mode concerné ou Run-level

Initialisation du kernel
Avant le chargement du kernel, les différents systèmes effectuent un
certain nombre de test HardWare pour vérifier l’intégrité du matériel
utilisé.

Le processus init
Une fois le kernel chargé, on démarre le processus init; en fonction
des paramètre passés au boot il exécutera les différentes tâches pour
passer en mode multi-utilisateurs ou bien en mode mono-utilisateurs.

Les modes et les run-levels


Le processus init possède un certain nombre d’états :

■ trois pour les systèmes de type BSD : single-user, multi-user et


poweroff

■ Une dizaine pour les systèmes de type System V

Procédures de démarrage (boot) 7-45

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Généralités

■ Démarrage de type Berkeley

■ Démarrage de type System V

■ Exemple de syntaxe du fichier


/etc/inittab :
<Identificateur>:<Liste des run-levels>:<Action>:<Commande>

7-46 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Généralités

■ Singleuser
Le mode single-user, que l’on retrouve dans tous les UNIX)
permet de passer dans un mode de type maintenance et de ne
disposer que des outils de base permettant de réparer un
système défecteux. Par exemple les services réseaux ne sont pas
initialisés en mode mono-utilisateur.

■ Multiuser
Le mode multi-utilisateurs permet le démarrage de l’ensemble
des services locaux et réseaux du système. Certains UNIX
proposent 2 niveaux multi-utilisateurs : un sans possibilité
d’être serveur (inhibition des services réseaux côté serveur), et
un avec l’ensemble des fonctionnalités.

On a donc deux procédures de boot majeures :

■ Berkeley UNIX
Les sytèmes UNIX de type Berkeley proposent quelques scripts
dans lesquels on rencontre une multitude de sections lançant tel
ou tel service. Le processus init les consulte de manière
statique.

■ SVR3/4 UNIX
Les UNIX de type System V utilisent la notion de run-level.
L’administrateur en utilisant ces run-levels peut décider du
comportement d’init dans le fichier /etc/inittab. Ce fichier
lance certains scripts qui sont plus souples à manipuler que les
scripts Berkeley. Ces scripts sont référencés dans l’arborescence
/etc/rcN.d où N désigne le run-level auquel on veut aboutir.

Procédures de démarrage (boot) 7-47

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Généralités

■ Entrée du fichier /etc/inittab


<Identificateur>:<Liste des run-levels>:<Action>:<Commande>

■ Différents types d’action

■ sysinit, boot ou bootwait

■ initdefault

■ wait

■ once

■ respawn

■ off

7-48 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Généralités

Quelques exemples d’action sont :

■ boot / bootwait
Les commandes correspondantes ne seront exécutées qu’au
moment du boot (boot) éventuellement séquentiellement
(bootwait).

■ once /wait
La commande ne doit être exécutée qu’une seule fois (once)
éventuellement séquentiellement (wait).

Exemple:
s2:23:wait:/sbin/rc2

■ respawn
La commande devra être redémarrée si le processus meurt .
Typiquement , on utilise cette entrée pour les processus getty
gérés par init .

■ initdefault
Indique le niveau de démarrage par défaut du système.

Exemple:
is:2:initdefault:

Les niveaux de run-levels et leurs fonctionnalités sont uniques et


dépendants du système. Les niveaux sont parfois inutilisés par les
contructeurs.

La convention des noms des scripts de boot, leur structure sont


spécifiques à chaque système.

Pour les systèmes de type Berkeley des commandes spécifiques sont


nécessaires, gérant l’activité du noyau.

On utilise des commandes spécifiques pour stopper/démarrer un


système, afin que les processus soient proprement démarrés/stoppés.

Procédures de démarrage (boot) 7-49

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Généralités

Berkeley 3 System V
Mode Multi-utilisateurs
ara login :

# init 2

2
Mode Multi-utilisateurs
# shutdown +5
ara login :

# exit
# init s

s,S
Mode Mono-utilisateur
#

# shutdown -h +5 # shutdown -y -g0 -i0


ou ou
# halt # init 0
ok boot -s
ok boot -s
0
Mode EEPROM
ok

# shutdown -y -g0 -i6


# shutdown -r +5
ou
ou
# init 6
# reboot
Arrêt Système

7-50 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Généralités

Démarrage et arrêt des systèmes


Les systèmes UNIX doivent toujours être arrêtés avec des commandes
spécifiques afin d’assurer la consistance des données et l’arrêt propre
des applicatifs. Des problèmes peuvent survenir pour les raisons
suivantes :

■ Généralement l’information n’est pas directement envoyée sur


disque, mais reste en mémoire avant d’être envoyée sur disque
(flush ou sync). Le fait d’arrêter brutalement le système peut
donc conduire à une perte d’information.

■ Des FS qui n’ont pas été démontés normalement peuvent mener


le système à un état inconsistant.

■ Des processus n’ayant pas été terminé proprement peuvent


laisser derrrière uex un environnement empéchant un nouveau
boot.

Toutes les commandes UNIX shutdown et boot sonrt réservées à root.


Selon la commande et/ou l’option choisie, le système s’arrète, reboote
avec ou sans message d’avertissement et lors du reboot on peut booter
en mode single/multi-user. Avec les System V, on peut utiliser à part
des commandes de boot habituelles les commandes servant à changer
de run-level.

Un système peut être directement rebooté depuis le mode normal ou il


est d’abord arrêté et le processus de boot sera declenché depuis la
PROM. Le comportement du boot est réglable. La plupart des
systèmes peuvent depuis la PROM être amené en mode single-user.
Dans le mode PROM, on peut généralement interroger les
périphériques, régler des paramètres comme par ex. le périphérique de
boot par défaut, voire effectuer des tests Hardware (CPU, RAM, ...)

Procédures de démarrage (boot) 7-51

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Généralités

■ Résumé des commandes de maintenance


Options Berkeley SVR3/4
shutdown [-hr] <time> [-y] [-g<grace-period>] [-i<init-state>]
halt [-n] [-q] [-l] [-n] [-q] [-y]
reboot [-h] [-r] [-l] [-n] [-q]

■ Comparaison des différentes commandes


de boot
shutdown
Type du boot reboot halt
Arrêt système System Reboot
Berkeley Solaris 1.x shutdown -h shutdown -r +5 ✔ ✔
+5
Tru64 shutdown shutdown ✔ ✔
UNIX -h +5 -r +5
AIX shutdown -h shutdown -r +5 ✔ ✔
Berkeley +5
SVR3/4 HP-UX shutdown shutdown ✔ reboot -h
-y -h 300 -y -r 300
GNU/ shutdown -h shutdown -r +5 ✔ ✔
Linux +5
Solaris 2.x shutdown shutdown ✔ ✔
-y -g300 -i0 -y -g300 -i6
SVR3/4
IRIX shutdown -y - shutdown -y - ✔ ✔
g300 -i0 g300 -i6

7-52 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Généralités

En règle générale, les systèmes Berkeley et System V disposent des


commandes suivantes pour modifier le mode du système actuel ou
pour l’arrêter:

■ shutdown

■ halt

■ reboot

L’ensemble des systèmes disposent de la commande shutdown als qui


possède une variante Berkeley et une variante System V comme
l’indique le tableau ci-contre.

Berkeley shutdown:

shutdown [ -hr ] <time>

Avec la variante Berkeley, on utilise l’option h qui équivaut à la


commande halt on peut préciser une heure d’arrêt ou bien une
période depuis le moment présent.

SVR3/4 shutdown:

shutdown [ -y ] [ -g<grace-period> ] [ -i<init-state> ]

La variante System V permet de paramétre une délai de grace en


secondes avant le shutdown et indique à quel run-level on désire se
placer (par ex. 0 correspondra à un halt).

Les commandes halt et reboot sont d’origine Berkeley, mais il est


assez fréquent de les rencontrer dans les UNIX System V.

Procédures de démarrage (boot) 7-53

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Généralités

7-54 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Généralités

Dans les UNIX SVR3/4 on passe souvent par la commande init pour
effectuer un arrêt rapide, mais sûr :

init <init-state>

L’argument <init-state> correspond au run-level dans lequel on désire


entrer.

Procédures de démarrage (boot) 7-55

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - Solaris 2.x 7

■ Booter depuis l’EEPROM avec la commande boot

■ Pour booter d’un périphérique différent :

ok probe-scsi --> Recherche de différents disques


Target 3
Unit 0 Disk SEAGATE ST1480 ...
ok devalias --> Noms de disques possibles
...
disk1 /sbus/esp@0,800000/sd@1,0
...
ok boot disk1
ok watch-net

7-56 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - Solaris 2.x

La séquence de boot est typique d’une séquence SVR4.

Boot depuis l’EEPROM:


■ Pour démarrer le système en mode multi-user (défaut):

ok boot

Le périphérique de boot par défaut est situé habituellement sur


la première partition du disque interne.

■ Pour démarrer en mono-utilisateur

ok boot -s

■ Pour changer le périphérique de boot par défaut :

ok printenv
...... current default
boot-device disk disk
...
ok setenv boot-device disk1

On peut également régler d’autres paramètres,à part le boot-


device, avec la commande setenv, en autres le mot de passe de
l’EEPROM qui limite le boot du système.

Lorsque le mot de passe est activé on ne peut booter le système que


depuis le périphérique par défaut, sous si on donne le mot de passe..

Procédures de démarrage (boot) 7-57

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - Solaris 2.x

① La PROM accède au label du


disque et lit le partitionnement

② La PROM accède aux blocs de boot


sur les secteurs 1 à 15 du disque de
boot

③ Le Bootblock (bootblk) lance le programme


/platform/‘uname -m‘/ufsboot

➃ Le programme de boot ufsboot


charge le Kernel

Le Kernel (/kernel/genunix et
⑤ /platform/‘uname -m‘/unix)
initialise le système, on charge les modules néces-
saires au système et on démarre le processus init

➅ init lit le fichier /etc/inittab


et amène le fichier au run-level par
défaut

7-58 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - Solaris 2.x

Directement après avoir commencé la séquence de boot, on peut


accéder au moniteur d’EEPROM, qui est un interpréteur Forth.

Les blocs de boot sont placés sur une partition à l’aide de la


commande installboot.

Exemple :

solaris2.x# installboot /usr/platform/‘uname -i‘/lib/fs/ufs/bootblk


/dev/rdsk/c0t3d0s0

Runlevel - Solaris 2.x


Sous Solaris 2.x , on a 9 Run-levels (0-6,s et S), qui sont définis comme
suit :

Runlevel Description
0 Le Mode PROM Monitor
1 Mode mono-utilisateur (seul / est monté)
2 Mode Multi-utilisateur. Aucune ressource n’est exportée.
3 Mode Multi-utilisateur normal avec partage NFS.
4 Non utilisé actuellement
5 Power-off (à partir de la 2.4 sur sun4m, sun4d, sun4u).
6 Reboot.
s,S Mode mono-utilisateur avec / et /usr montés.

Run-levels sur les machines Solaris 2.x

Procédures de démarrage (boot) 7-59

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - Solaris 2.x

Contenu du fichier /etc/inittab


ap::sysinit:/sbin/autopush -f /etc/iu.ap
fs::sysinit:/sbin/rcS >/dev/console 2>&1 </dev/console
is:3:initdefault:
p3:s1234:powerfail:/sbin/shutdown -y -i5 -g0 >/dev/console 2>&1
s0:0:wait:/sbin/rc0 off >/dev/console 2>&1 </dev/console
s1:1:wait:/sbin/shutdown -y -iS -g0 >/dev/console 2>&1 </dev/console
s2:23:wait:/sbin/rc2 >/dev/console 2>&1 </dev/console
s3:3:wait:/sbin/rc3 >/dev/console 2>&1 </dev/console
s5:5:wait:/sbin/rc5 >/dev/console 2>&1 </dev/console
s6:6:wait:/sbin/rc6 >/dev/console 2>&1 </dev/console
fw:0:wait:/sbin/uadmin 2 0 >/dev/console 2>&1 </dev/console
of:5:wait:/sbin/uadmin 2 6 >/dev/console 2>&1 </dev/console
RB:6:wait:/sbin/sh -c ’echo ”\nThe system is being restarted.”’ >/dev/console 2>&1
rb:6:wait:/sbin/uadmin 2 1 >/dev/console 2>&1 </dev/console
sc:234:respawn:/usr/lib/saf/sac -t 300
co:234:respawn:/usr/lib/saf/ttymon -g -h -p ”‘uname -n‘ console login: ” -T sun -d
/dev/console -l console -m ldterm,ttcompat

/sbin/rcS
/etc/inittab

/sbin/rc2

/sbin/rc3
is:3:initdefault:
sac

Programme init
( /sbin/init)

7-60 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - Solaris 2.x

Le fichier /etc/inittab
Sous Solaris 2.x, le fichier /etc/inittab permet de paramétrer la
séquence de boot.

Utilisation des scripts de démarrage


Lors du passage au niveau (run-level n), on exécute le shell script
/sbin/rcX; ce script va lister le contenu du répertoire /etc/rcX.d, dans
lequel on peur rencontrer :

■ un script KNNnom, qui sera exécuté avec l’option stop

■ un script SNNnom, qui sera exécuté avec l’option start

Ces scripts sont recensés dans le répertoire /etc/init.d et les références


dans les répertoires rcn.d sont des liens physiques.

Compte-tenu de l’inittab, on exécute d’abord l’ensemble des scripts


sous /etc/rc2.d, puis les scripts sous /etc/rc3.d.

Changement de run-level
Avec la commande init , il est possible de changer de run-level :

init <nouveau Run-level>

Procédures de démarrage (boot) 7-61

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - Solaris 2.x

7-62 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - Solaris 2.x

Visualisation du run-level courant


Avec la commande who -r , on peut afficher le run-level courant.

solaris2.x# who -r
. run-level 3 Sep 17 09:39 3 0 S

Autoconfiguration
Dans le répertoire /sbin/rcS.d , on rencontre les scripts qui servent à
l’autoconfiguration des Devices, le réseau est initialisé et les systèmes
de fichiers / et /usr sont montés.

Procédures de démarrage (boot) 7-63

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - GNU/Linux 7

■ Résumé des étapes du boot

Le BIOS lit un Primary Bootstrap


① depuis le bloc 0 du disque système
(chargement de LILO)


Le Primary Bootstrap charge un
Secondary Bootstrap /boot/boot.b


Le secondary bootstrap
charge le noyau en mémoire

Le noyau (/boot/vmlinuz) se
➃ décompresse, initialise le système,
charge les modules et démarre le
processus init

init lit le fichier /etc/inittab


⑤ et amène le système dans le run-lev-
el par défaut

7-64 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - GNU/Linux

Etapes du boot

■ Mode Console ou EEPROM, BIOS

Les possibilités et l’interface de ce mode dépendent totalement de la


plate-forme matérielle utilisée.

Sa richesse fonctionnelle est très inégale suivant s’il s’agit d’une plate-
forme PC (plutot pauvre) ou non, comme les stations et serveurs HP
PA-RISC, Sun (Ultra)SPARC, Compaq Alpha ou encore SGI MIPS.

Dans le cas du BIOS PC, il est par exemple impossible de choisir de


manière interactive le périphérique de boot ou de passer des
paramètres au noyau du système d’exploitation pour orienter son
initialisation. Jusqu’à récemment, il était meme impossible de booter
sur un autre système que DOS ou ses compatibles !

Au contraire des autres plates-formes qui, elles, permettent en plus de


lancer des programmes de tests matériels ciblés, de rediriger la console
système sur un port série, ou encore de booter sur l’OS de son choix ...

C’est pour contrer en partie ces limitations du BIOS PC que des


programmes tels que LILO sont apparus.

■ LILO / SILO / MILO / ...

LILO est l’abréviation de LInux LOader. On ne le trouve que sur les


plates-formes PC. Il possède des équivalents sur plates-formes SPARC
(SILO : Sparc Improved LOader) et Alpha (MILO : MIni LOader).
Bien que non obligatoire, il est largement utilisé pour les raisons
évoqués ci-dessus.

Il permet :

■ de booter différents noyaux de différents OS


(DOS, OS/2, Linux, FreeBSD, SCO, etc ...) mais pas Solaris
qui dispose de son propre programme de multiboot ;

Procédures de démarrage (boot) 7-65

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - GNU/Linux

■ .Visualisation de /etc/lilo.conf

linux# cat /etc/lilo.conf


boot = /dev/hda
root = /dev/hda1
map = /boot/map
install = /boot/boot.b
keytable = /boot/fr.ktl
initrd = /boot/initrd-2.2.5-15.img
message = /boot/bienvenue.txt
verbose = 2
prompt
timeout = 50
read-only
default = blinux
image = /boot/bzImage
label = blinux
image = /boot/vmlinuz-2.2.5-15
label = linux
alias = l
other = /dev/sda1
label = nt4
alias = n
table = /dev/sda
map-drive = 0x80
to = 0x81
map-drive = 0x81
to = 0x80

7-66 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - GNU/Linux

■ de passer des paramètres au noyau concernant la présence


de certains périphériques non recherchés automatiquement
(cas d’une seconde interface réseau, par exemple), ou
permettant l’utilisation d’un système de fichier racine
inhabituel) ;

■ de définir des variables d’environnement ;

■ ou encore de passer un paramètre à init(8), ce qui autorise


notamment à modifier la séquence de boot (passage en
mode maintenance).

Il se compose d’un ensemble de programmes et de fichiers :

■ /sbin/lilo(8) : le "map installer" qui relève les adresses et


longueurs (offset + size) des noyaux à charger

■ /boot/map où lilo enregistre cette localisation des noyaux

■ Le "boot loader", chargé par le BIOS, et qui charge lui-meme


le noyau ou les programmes de bootstrap des autres
systèmes d’exploitation.
Il possède une interface simple (prompt "LILO:") qui permet de
choisir de manière interactive le noyau sur lequel on veut
booter et de passer des paramètres supplémentaires à ce noyau
(dans le cas de plusieurs interfaces réseau, par exemple).

La première partie du boot loader (primary bootstrap) se


trouve sur le secteur de boot du disque de boot. Une copie est
en général conservée dans /boot/boot.0300.

La seconde partie (secondary bootstrap), bien plus importante


en taille, se trouve dans /boot/boot.b et charge le noyau voulu.

■ /etc/lilo.conf(5) est le fichier de configuration de lilo : on y


enregistre les paramètres permanents à passer au noyau
(cas de plusieurs interfaces réseau, par exemple).

Procédures de démarrage (boot) 7-67

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - GNU/Linux

■ .Définir un clavier Azerty pour LILO

linux# cp /usr/lib/kbd/keymaps/i386/*erty/{fr,us}.kmap.gz /tmp


linux# gzip -d /tmp/??.kmap.gz
linux# keytab-lilo.pl /tmp/us.kmap /tmp/fr.kmap > /boot/fr.ktl
linux# vi /etc/lilo.conf

7-68 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - GNU/Linux

■ Le fichier /etc/lilo.conf(5)

LILO se paramètre par l’intermédiaire d’un fichier ASCII :


/etc/lilo.conf(5). Sa documentation abondante se trouve sous
/usr/doc/lilo-*/doc/.

Ce fichier est structuré en trois types de région : la région des options


globales, celle des options générales pour chaque image et celle des
options spécifiques au noyau pour chaque image également. Quelques
unes sont décrites :

■ options globales (toute image)

boot=boot_device
disque contenant le "secondary bootstrap"
(disque système courant par défaut)

install=file_name
nom du fichier contenant le "secondary bootstrap"
(/boot/boot.b par défaut)

map=map_file
fichier contenant les maps
(/boot/map par défaut)

default=image_name
nom de l’image par défaut, éviter les chiffres
(sinon, c’est la première définition qui est choisie)

keytable=key_table_file
nom du fichier contenant la description du clavier (si non
qwerty), obtenue à l’aide de keytab-lilo.pl

message=message_file
nom du fichier contenant du texte à afficher avant le prompt
LILO (65535 octets maxi)

prompt
force l’interaction avec LILO
à combiner avec timeout pour un reboot automatique

Procédures de démarrage (boot) 7-69

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - GNU/Linux

■ Interroger lilo .
linux# lilo -q
Reading boot sector from /dev/hda
Global settings:
Delay before booting: 0.0 seconds
Command-line timeout: 5.0 seconds
Always enter boot prompt
Serial line access is disabled
Boot prompt message is 44 bytes
No default boot command line
Images:
blinux * <dev=0x80,hd=23,cyl=43,sct=11>
No password
Boot command-line won't be locked
No single-key activation
VGA mode is taken from boot image
Kernel is loaded "high", at 0x00100000
Initial RAM disk is 329875 bytes
No fallback
Options: "ro root=301"
linux <dev=0x80,hd=23,cyl=43,sct=35>
No password
Boot command-line won't be locked
No single-key activation
VGA mode is taken from boot image
Kernel is loaded "high", at 0x00100000
Initial RAM disk is 329875 bytes
No fallback
Options: "ro root=301"
nt4 <dev=0x80,hd=23,cyl=43,sct=59>
No password
Boot command-line won't be locked
No single-key activation
No fallback
BIOS drive 0x80 is mapped to 0x81
BIOS drive 0x81 is mapped to 0x80

7-70 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - GNU/Linux

timeout=tsecs
délai d’attente en 1/10e de seconde, au prompt LILO, avant le
boot sur l’image par défaut

serial=port[,bps parity bits]


autorise l’interaction avec LILO depuis un port série
exemple: serial=1,9600n8 (COM2, 9600 bps, no parity, 8 bits)

■ options générales (par image)

label=image_name
nom utilisé sur le prompt LILO pour charger un noyau
spécifique

password=password
demande un mot de passe (case sensitive) avant de charger
l’image

■ options spécifiques à un noyau (par image)

append=string
ajoute des options à passer au noyau (matériels spécifiques)
(exemple: append = "hd=38,16,683" , ordre: sect,head,cyl)

root=device
spécifie le support du système de fichier root

Ces options peuvent aussi se trouver au niveau des options


globales si l’on veut qu’elles soient communes à tous les
noyaux.

Attention, cependant ! Toute erreur de paramétrage risque d’entrainer


une impossibilité de booter le système. Il faudra alors chercher à
booter depuis un autre media (réseau, CDROM, disquette, autre
disque) si l’on en dispose ...

Après avoir modifié le fichier /etc/lilo.conf, il faut passer la


commande lilo(8) pour reconstruire /boot/map :

linux# lilo

Procédures de démarrage (boot) 7-71

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - GNU/Linux

7-72 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - GNU/Linux

■ Boot en mode maintenance

■ On peut booter en mode maintenance de deux façons :

Le paramètre single permet de disposer de toutes les


ressources du système hormis les services réseau. Le système
est donc sain et apte à travailler.

Le paramètre emergency, comme son nom l’indique, est à


utiliser lorsque les systèmes de fichiers sont dans un état
instable et nécessitent une action correctrice de la part de
l’administrateur système.

■ Le paramètre single

Sur le prompt "LILO:", taper le nom de l’étiquette


correspondant au noyau Linux à charger (appuyez sur la
touche de tabulation pour afficher la liste des étiquettes à
choisir), suivi du mot ’single’.

LILO: linux single

Le noyau, une fois initialisé, passe l’argument "single" au


processus init, qui ne lance que les commandes dont le champs
"action" du fichier /etc/inittab(5) correspond à "sysinit".

/etc/rc.d/rc.sysinit est donc le seul script de démarrage à


s’exécuter.

Entre autres actions, il monte les systèmes de fichier locaux en


lecture/écriture, mais ne lance aucun service réseau pas plus
qu’il ne configure les interfaces.

L’administrateur hérite d’un shell et peut commencer à


travailler (pourquoi ne pas en profiter pour changer le mot de
passe de root ? :).

Une fois les opérations de maintenance terminées, on peut soit


arreter le système au moyen de la commande shutdown(8),
soit le laisser finir son initialisation en quittant le shell. Dans ce
dernier cas, init se charge de hisser le système au niveau
d’exécution (run level) par defaut.

Procédures de démarrage (boot) 7-73

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - GNU/Linux

7-74 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - GNU/Linux

■ Le paramètre emergency

Sur le prompt LILO, on tape le nom du label correspondant au


noyau Linux à charger (appuyez sur la touche de tabulation
pour afficher la liste des labels à choisir), suivi du mot
"emergency" :.

LILO: linux emergency

Ce paramètre n’a pas le meme effet sur le système que "single",


puisque seul le système de fichier racine est monté (mais en
lecture seule), et que root doit s’authentifier pour obtenir un
shell.

/etc/rc.d/rc.sysinit n’a pas été exécuté et le fichier /etc/mtab


n’est pas à jour. Il faut monter /proc pour obtenir des
informations en provenance du noyau (listes des processus
activés et des systèmes de fichier montés)..

linux# mount /proc


linux# ps ax
linux# cat /proc/mounts

Le système de fichier racine étant monté en lecture seule, on


peut le vérifier sans risque d’incohérence par la commande
e2fsck(8)..

linux# e2fsck -f /dev/hda1

Quitter le shell permet à init de lancer /etc/rc.d/rc.sysinit et de


poursuivre l’initialisation du système jusqu’à atteindre le
niveau d’exécution par défaut.

Sur certaines plates-formes, on peut aussi arreter (ou rebooter)


le système avec la commande halt(8) (ou reboot(8)) en lui
précisant les options -n (no sync) et -f (force) :.

linux# reboot -fn.

Sur les PCs, on utilisera la fabuleuse combinaison de touches


Ctrl+Alt+Del pour rebooter.

Procédures de démarrage (boot) 7-75

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - GNU/Linux

Contenu du fichier /etc/inittab


# Default runlevel. The runlevels used by RHS are:
# 0 - halt (Do NOT set initdefault to this)
# 1 - Single user mode
# 2 - Multiuser, without NFS (The same as 3, if you do not have networking)
# 3 - Full multiuser mode
# 4 - unused
# 5 - X11
# 6 - reboot (Do NOT set initdefault to this)
#
id:3:initdefault:

# System initialization.
si::sysinit:/etc/rc.d/rc.sysinit

l0:0:wait:/etc/rc.d/rc 0
l1:1:wait:/etc/rc.d/rc 1
l2:2:wait:/etc/rc.d/rc 2
l3:3:wait:/etc/rc.d/rc 3
l4:4:wait:/etc/rc.d/rc 4
l5:5:wait:/etc/rc.d/rc 5
l6:6:wait:/etc/rc.d/rc 6

# Things to run in every runlevel.


ud::once:/sbin/update

# Trap CTRL-ALT-DELETE
ca::ctrlaltdel:/sbin/shutdown -t3 -r now

# When our UPS tells us power has failed, assume we have a few minutes
# of power left. Schedule a shutdown for 2 minutes from now.
# This does, of course, assume you have powerd installed and your
# UPS connected and working correctly.
pf::powerfail:/sbin/shutdown -f -h +2 "Power Failure; System Shutting Down"
# If power was restored before the shutdown kicked in, cancel it.
pr:12345:powerokwait:/sbin/shutdown -c "Power Restored; Shutdown Cancelled"

# Run gettys in standard runlevels


1:2345:respawn:/sbin/mingetty tty1
2:2345:respawn:/sbin/mingetty tty2
3:2345:respawn:/sbin/mingetty tty3
4:2345:respawn:/sbin/mingetty tty4

# Run xdm in runlevel 5


# xdm is now a separate service
x:5:respawn:/etc/X11/prefdm -nodaemon

7-76 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - GNU/Linux

■ Boot en multi-user (mode production)

■ Le niveau d’exécution (run-level) par défaut d’un système


GNU/Linux distribution Red Hat sera 3 pour un serveur ou
5 pour une station graphique.

■ Il faut noter la non-imbrication des niveaux d’exécution qui


restent donc indépendants les uns des autres : supprimer le
niveau 2 n’aura pas d’influence sur le niveau 3.

■ Meme si le niveau 4 n’est pas utilisé, il est pret à l’etre

linux# ls -l *.d/*lpd*
-rwxr-xr-x 1 root root 1074 Mar 22 1999 init.d/lpd
lrwxrwxrwx 1 root root 13 Jan 14 11:09 rc0.d/K60lpd
-> ../init.d/lpd
lrwxrwxrwx 1 root root 13 Jan 14 11:09 rc1.d/K60lpd
-> ../init.d/lpd
lrwxrwxrwx 1 root root 13 Jan 14 11:09 rc2.d/S60lpd
-> ../init.d/lpd
lrwxrwxrwx 1 root root 13 Jan 14 11:29 rc3.d/S60lpd
-> ../init.d/lpd
lrwxrwxrwx 1 root root 13 Jan 14 11:09 rc4.d/S60lpd
-> ../init.d/lpd
lrwxrwxrwx 1 root root 13 Jan 14 11:29 rc5.d/S60lpd
-> ../init.d/lpd
lrwxrwxrwx 1 root root 13 Jan 14 11:09 rc6.d/K60lpd
-> ../init.d/lpd

■ L’environnement graphique possède son propre niveau


d’exécution : il est simple de l’associer/dissocier de
l’environnement de travail.

■ Les niveaux d’exécution 7 à 9 sont potentiellement


utilisables.

Procédures de démarrage (boot) 7-77

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - GNU/Linux

■ Liste de scripts à exécuter pour atteindre les niveaux


3 ou 5 :
linux# cd /etc/rc.d
linux# ls rc3.d rc5.d | pr -2T
rc3.d: rc5.d:
K08autofs K08autofs
K10xntpd K10xntpd
K15gpm K15gpm
K20rstatd K20rstatd
K20rusersd K20rusersd
K20rwhod K20rwhod
K25squid K25squid
K34yppasswdd K34yppasswdd
K45arpwatch K45arpwatch
K45named K45named
K55routed K55routed
K60atd K60atd
K88ypserv K88ypserv
K96pcmcia K96pcmcia
S05apmd S05apmd
S10network S10network
S11portmap S11portmap
S13ypbind S13ypbind
S15netfs S15netfs
S20random S20random
S30syslog S30syslog
S32gated S32gated
S40crond S40crond
S50inet S50inet
S60lpd S60lpd
S60nfs S60nfs
S72amd S72amd
S75keytable S75keytable
S80sendmail S80sendmail
S85sound S85sound
S90xfs S90xfs
S99linuxconf S99linuxconf
S99local S99local
linux#

7-78 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - GNU/Linux

■ Afficher le niveau d’exécution courant

On utilise la commande runlevel(8). La première valeur renvoyée est


celle du niveau que l’on vient de quitter, la seconde est le niveau que
l’on vient d’atteindre..

linux# runlevel
3 5

■ Changer de niveau d’exécution

On change de niveau d’exécution avec la commande telinit(8) ou


init(8).De toute façon, c’est la meme !

linux# telinit 1

Au changement de niveau, init consulte /etc/inittab et s’empresse de


lancer, via /etc/rc.d/rc, les scripts d’arret (/etc/rc.d/rc?.d/K??*) puis
de démarrage (/etc/rc.d/rc?.d/S??*) du niveau concerné

Procédures de démarrage (boot) 7-79

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - HP-UX 7

Appuyer sur la touche ESC


après avoir allumé le système
PDC Firmware

BOOT_ADMIN> boot scsi.6.0 isl

1
hp-ux

8KB
Structure LIF
4

hp-ux

2MB ISL 2

3
Disque de boot
ISL> hpux boot disk(scsi.6.0;0)/stand/vmunix

Mémoire

7-80 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - HP-UX

La séquence de boot de HP-UX est une séquence SVR4 particulière :


les niveaux de fonctionnement (run-levels) ne sont pas commandés
depuis le fichier /etc/inittab, mais depuis le script /sbin/rc et de
manière implicite.

Une autre particularité de HP-UX est la possibilité d’exécuter la


commande shutdown depuis des comptes non privilégiés. Comme cela
une personne autorisé par l’administrateur peut arrêter le système en
respectant l’intégrité des données. :

Contenu du fichier /etc/shutdown.allow


<hostname> <username>

Boot du système depuis la PROM:


■ Structure de l’environnement de boot
En NVRAM on dispose d’un programme avec lequel on peut
notamment copier des données depuis le disque vers la RAM:
comme par exemple le programme de boot ISL. Ce programme
est également appelé secondary Loader. Ce programme est sur
le disque de boot dans les 2 derniers Mo et s’installe avec la
commande mkboot . Il s’agit du contenu du fichier
/usr/lib/uxbootlf.700. La structure LIF dans les 8 premiers Ko
du disque nous donne le label pour avoir la structure du
disque: le partitionnement, la zone de swap, etc...

■ Le Device par défaut en mode multi-utilisateurs


Après avoir allumé la machine, le système passe tout seul en
mode multi-utilisateurs.

■ Boot en mode mono-utilisateurs

BOOT_ADMIN> boot scsi.6.0 isl


ISL> hpux -is boot disk(scsi.6.0;0)/stand/vmunix

Procédures de démarrage (boot) 7-81

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - HP-UX

■ Boot depuis la PROM

7-82 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - HP-UX

■ Boot depuis un autre périphérique


On peut indiquer un autre périphérique de boot de la manière
suivante

BOOT_ADMIN> search scsi


BOOT_ADMIN> boot scsi.2.0

■ Configuration du boot en mode PROM


Afin de pouvoir configurer le mode Boot-PROM, il faut
appuyer sur <ESCAPE> juste après avoir allumé le système.
Dans ce cas un menu est affiché depuis lequel on peut entre
autre le périphérique de boot par défaut.

Positionner le Boot-Path primaire et alternatif :

BOOT_ADMIN> path pri scsi.6.0


BOOT_ADMIN> path alt lan.000000.000000.0.0

Positionner le boot automatique :

BOOT_ADMIN> auto boot on


BOOT_ADMIN> auto search on

Boot depuis le Device primaire ou depuis le Device alternatif :

BOOT_ADMIN> boot
BOOT_ADMIN> boot alt

Procédures de démarrage (boot) 7-83

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - HP-UX

① La PROM lit la LIF et charge l’ISL

② L’ ISL et détermine à l’aide du par-


amètre Boot Path le reste du
processus de boot

③ L’ ISL charge le noyau HP-UX depu-


is le périphérique indiqué

Le kernel (/stand/vmunix)

➃ initialise le système, charge les mod-


ules noyau et démarre le processus
init

init consulte le fichier


⑤ /etc/inittab

7-84 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - HP-UX

La boot aréa et la structure LIF doivent être créées avec la commande


mkboot ..

Exemple pour un tout un disque sans LVM :

hpux# mkboot -W -v /dev/rdsk/c2t6d0

Exemple pour un disque avec LVM :

hpux# mkboot -l -v /dev/dsk/c2t6d0

Runlevel - HP-UX
HP-UX dispose de 9 run-levels (0-6,s et S), qui sont définis comme suit:

Runlevel Description
0 Le mode EEPROM Monitor ; arrêt du système
1,s,S Mode mono-utilisateur
2 Mode multi-utilisateurs et réseau, sans NFS serveur ni
X-Window (CDE)
3 NFS serveur, X-Window (CDE)
4 VUE (si CDE non configuré)
5,6 Inutilisés

Run-levels sur les machines HP-UX

Procédures de démarrage (boot) 7-85

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - HP-UX

Contenu du fichier /etc/inittab


init:3:initdefault:
ioin::sysinit:/sbin/ioinitrc >/dev/console 2>&1
tape::sysinit:/sbin/mtinit > /dev/console 2>&1
stty::sysinit:/sbin/stty 9600 clocal icanon echo opost onlcr ixon icrnl ignpar
</dev/systty
brc1::bootwait:/sbin/bcheckrc </dev/console >/dev/console 2>&1 # fsck, etc.
link::wait:/sbin/sh -c "/sbin/rm -f /dev/syscon; \
/sbin/ln /dev/systty /dev/syscon" >/dev/console 2>&1
cprt::bootwait:/sbin/cat /etc/copyright >/dev/syscon # legal req
sqnc::wait:/sbin/rc </dev/console >/dev/console 2>&1 # system init
cons:123456:respawn:/usr/sbin/getty console console # system console
vue :4:respawn:/usr/vue/bin/vuerc # VUE invocation

/sbin/ioinitrc

/sbin/mtinit
/etc/inittab
/sbin/bcheckrc

/sbin/rc

init:3:initdefault: getty

/usr/vue/bin/vuerc
Analyse de FS Programme init
( /etc/pre_init_rc) ( /sbin/init)

7-86 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - HP-UX

Le fichier /etc/inittab
/etc/inittab est utilisé pour paramétrer init lors de son exécution.

Changement de run-level
Avec la commande init , il est possible de changer de run-level, sans
pour autant occasionner un arrêt système.

init <Nouveau Runlevel>

Avec cette commande - contrairement à la commande shutdown - les


utilisateurs ne sont pas prévenus de l’arrêt système.

Visualisation du run-level courant


Avec la commande who -r on peut visualiser le run-level courant.

hpux# who -r
. run-level 3 Sep 17 09:39 3 0 S

Processus d’initialisation
Après le chargement du noyau et les vérification/montage du système
de fichier racine, le processus init est lancé. Il va exécuter les scripts
situés sous /sbin.

Le paramétrage des sous-systèmes est consigné dans les fichiers situés


sous /etc/rc.config.d .

Procédures de démarrage (boot) 7-87

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - IRIX 7

■ Boot depuis la PROM

■ Mono-utilisateur

■ Multi-utilisateurs

■ Les variables utilisables

■ Booter depuis un périphérique différent

7-88 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - IRIX

La séquence de boot sous IRIX est typique d’un mécanisme SVR4.

La Boot PROM

Lors du démarrage normal, le contenu de la PROM est chargé en


RAM, puis exécute un programme de chargement appelé sash (Stand-
Alone shell) depuis un périphérique quelconque : Disque Dur, CD,
bande ou réseau.

C’est le sash qui permettra ensuite le chargement d’UNIX.

On peut noter que les programmes disponibles au niveau du moniteur


de PROM sont :

■ sash : Stand-Alone shell

■ fx : Outil de gestion des disques

■ ide : Diagnostiques Hardware de la machine

■ symmon : debug du noyau

■ Pour démarrer le système en mode multi-utilisateur

> init

Le périphérique de boot est par défaut la partition 0 du disque


interne (target 1)

■ Pour démarrer le système en mode mono-utilisateur

> setenv initstate 1 ou > single


> init

■ Pour changer le périphérique de boot par défaut

> setenv OSLoadPartition dksc(0,1,0)


> init

Procédures de démarrage (boot) 7-89

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - IRIX

■ [1.] Start System

■ [2.] Install System

■ [3.] Run Diagnostics

■ [4.] Recover System

■ [5.] Enter Command Monitor

■ [6.] Select Keyboard Layout

■ hostinv : host inventory


> hinv

■ ls device: Visualiser les caractéristiques


d’un périphérique
> ls dksc(0,1,0)
dksc(0,1,0) :
sgilabel sash ide symmon

7-90 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - IRIX

Pour accéder au mode PROM, il faut appuyer sur <ESC> au moment


de la phase initiale du chargement ou boien cliquer sur le bouton :
"Stop for the Maintenance"

On dispose alors des 5 menus suivants :

■ [1.] Start System : La station démarre et /unix est chargé.


Démarrage normal d’IRIX en run-level 2

■ [2.] Install System : Lancement de l’outil d’installation


depuis un support

■ [3.] Run Diagnostics : Lancement de l’outil de maintenance


hardware ide en mode automatique

■ [4.] Recover System : Lancement de la restauration du


système depuis un support d’installation

■ [5.] Enter Command Monitor : Accés au jeu de commandes et


de variables de la PROM

■ [6.] Select Keyboard Layout : Choix du type de clavier

La commande hinv

Cette commande permet de savoir à quel type de plate-forme on est


confronté.

La commande ls

Cette commande permet de savoir les programmes chargés dans le


volume header du disque.

Procédures de démarrage (boot) 7-91

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - IRIX

■ Emplacement des programmes Stand-Alone

CD-ROM d’installation Disque système

partition 8 - volhdr
miniroot sash type volhdr
sashARCS ide Accessible depuis la PROM
sash64 symmon

partition 0 - (root)
type efs ou xfs
/stand/sashARCS /stand/fx Accessible depuis sash
/stand/sash64
/stand/fx.ARCS... partition 1 - swap
/stand/ide.IP32 type raw
... -miniroot -
en single
/dist/sa(mr sash... fx...)
/dist/miniroot/unix.IP32 partition 6 - (optionnelle)
type efs ou xfs
Accessible depuis sash

7-92 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - IRIX

Utilisation de programmes spécifiques - sash

Lancement du sash en local

> boot -f dksc(0,1,0) sashARCS


ou
> dksc(0,1,0) sashARCS

On peut alors visualiser les arborescences UNIX et manipuler les


disques via fx.

On peut également lancer sash depuis le réseau

Installation - la commande install


On peut partir sur le programme d’install

Visualisation de fichiers - cat


On peut visualiser le contenu d’un fichier avec cat

sash> cat dksc(0,1,0) /etc/passwd

Copier un fichier cp
On peut copier un fichier comme sous UNIX

Lancement de fx

On peut lancer fx (dépendant de l’architecture)

sash> dksc(0,1,0) /stand/fx.ARCS

Procédures de démarrage (boot) 7-93

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - IRIX

① La PROM effectue ses tests POST


puis charge le sash du périphérique
par défaut

② Le sash charge /unix qui lance le


processus init.

③ init lit /etc/inittab et le sys-


tème est amené à son run-level par
défaut (2).

Contenu du fichier /etc/inittab


#ident "$Revision: 1.67 $"

is:2:initdefault:
fs::sysinit:/etc/bcheckrc </dev/console >/dev/console 2>&1
mt::sysinit:/etc/brc </dev/console >/dev/console 2>&1
link::wait:/etc/lnsyscon > /dev/console 2>&1 < /dev/null
s0:06s:wait:/etc/rc0 >/dev/console 2>&1 </dev/console
s1:1:wait:/etc/shutdown -y -iS -g0 >/dev/console 2>&1 </dev/console
s2:23:wait:/etc/rc2 >/dev/console 2>&1 </dev/console
s3:3:wait:/etc/rc3 >/dev/console 2>&1 </dev/console
s4:06:wait:/etc/umountfs > /dev/console 2>&1
of:0:wait:/etc/uadmin 2 0 >/dev/console 2>&1 </dev/console
RB:6:wait:/etc/init.d/announce restart
rb:6:wait:/etc/uadmin 2 1 >/dev/console 2>&1 </dev/console
<...>
<Parties spécifiques à chaque plate-forme>

7-94 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - IRIX

Run Levels - IRIX

Sous IRIX, on dispose de 8 run levels

Runlevel Description
0 Le mode arrêt ; l’utilisateur peut arrêter le système
s,S Mode mono-utilisateur. Le terminal d’où est issue la
commande devient la console
1 Passage en mode Maintenance tous les FS sont démontés
et seuls quelques processus sont résidents en mémoire
2 Passage en multi-utilisateurs sans NFS
3 Mode multi-utilisateurs avec NFS (file-sharing mode)
4 Inutilisé
5 Stoppe IRIX et passe en mode PROM
6 reboot au niveau défini par initstate

Run-levels sur les machines IRIX

Le fichier /etc/inittab

Le système passe par défaut en niveau 2.

Utilisation des scripts de démarrage


Lors du passage au niveau (run-level n), on exécute le shell script
/sbin/rcX; ce script va lister le contenu du répertoire /etc/rcX.d, dans
lequel on peur rencontrer :

■ un script KNNnom, qui sera exécuté avec l’option stop

■ un script SNNnom, qui sera exécuté avec l’option start

Ces scripts sont recensés dans le répertoire /etc/init.d et les références


dans les répertoires rcn.d sont des liens physiques.

Procédures de démarrage (boot) 7-95

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - IRIX

Prom Moniteur

sash

/unix

init

/etc/inittab
is:2:inidefault:

/etc/rc2

/etc/bcheckrc /etc/brc
/etc/rc2d

S12filesystems
S97mediad
S14quotas

/etc/config

7-96 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - IRIX

Compte-tenu de l’inittab, on exécute d’abord l’ensemble des scripts


sous /etc/rc2.d, puis les scripts sous /etc/rc3.d.

Les scripts vont tous chercher leur configuration dans des fichiers qui
leurs sont relatifs dans /etc/config/*

Exemple : Pour démarrer le démon mediad, le script


/etc/rc2.d/S97mediad vérifie le contenu de /etc/config/mediad et,
si il y trouve le mot-clé on, il démarre le démon.

Changement de run-level

Avec la commande init , il est possible de changer de run-level :

init <nouveau Run-level>

Visualisation du run-level courant

On peut visualiser le run-level courant avec who -r

irix# who -r
. run-level 2 Aug 23 09:05 2 0 S

Contrôle de la mise sous tension

On peut allumer sa station à heures fixes

irix# wakeupat now + 1 day

ou l’éteindre physiquement :

irix# shutdown -g0 -y -p

Toutes ces fonctionnalités sont bien sûr disponibles depuis le mode


graphique.

Procédures de démarrage (boot) 7-97

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - AIX

■ Liste des éléments bootables

Service Aids
Display/Alter Bootlist

Normal mode bootlist


Display Current bootlist
hdisk0

Alter Current bootlist


hdisk0
hdisk1

Erase Current bootlist

Service Mode bootlist


Previous boot device

7-98 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - AIX

La séquence de boot sous AIX est un mélange entre l’exécution de


scripts Berkeley (rc.boot) et une configuration init SVR3/4 (inittab).

Boot du système depuis la NVRAM


Lors du boot depuis la NVRAM on cherche les périphériques capables
de booter. Si on en trouve, on lit le boot-record dans lequel on trouve
l’adresse d’une image de boot. Sous AIX, depuis cette image de boot
on ne charge pas seulement le noyau en mémoire, mais également un
RAM disque. Dans la première phase du boot, on accède à des LV et la
zonde swap est activée (sous AIX on parle d’espace de pagination). A
ce stade, AIX peut passer sur le système de fichiers / sur le Disque
Dur pour ensuite activer les autres phases du boot.

On distingue les deux boot suivants:

■ Boot en mode multi-utilisateurs


Après avoir allumé le système, on boote par défaut en mode
multi-utilisateur. Le périphérique de boot sera pris dans la
bootlist.

■ Boot en mode mono-utilisateurs


On arrive en mode single-user en tournant la clé en mode
service avant d’allumer le système.

Service Aids
AIX Shell Prompt
# ls

■ Le changement du Device de boot par défaut


Le menu ci-contre montre dans quel ordre et depuis quel
Device il faut booter et d’autre part comment on peut les
modifier .

Procédures de démarrage (boot) 7-99

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - AIX

① Le programme est chargé du Read


Only Storage (ROS) et lit la bootlist
définit la liste de boot

② On contrôle si on trouve un Boot-


record que l’on charge en mémoire.
Ce Boot-record contient la position
et la longueur des Boot Image sur
le boot Device.

③ L’image de boot , composé d’un


noyau AIX et d’un FS RAM est
chargé en mémoire.

Le contrôl est passé au kernel

➃ (/unix) .L’initialisation du système,


le chargement des modules et le
démarrage du processus init et
démarre le script rc.boot en Phase

init démarre la Phase 2 dans


⑤ rc.boot, où l’on lit /etc/inittab
et le système est amená à son run-
level par défaut.

7-100 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - AIX

La liste des Devices de boot par défaut peut être créée à l’aide de la
commande bootlist .

Exemple :

aix# bootlist -m normal hdisk0 hdisk1

Dans cet exemple, la BootList est créée en mode multi-user. Elle est
d’abord mise sur le disque hdisk0 puis sur hdisk1.

La séquence de boot - AIX


Tout de suite après avoir débuté le boot, le programme en ROS est
activé.

Pendant la première phase de rc.boot la base de données ODM est


mise à jour. Dans la phase 2 de rc.boot, on active entre autre roovg
et le swap et la base ODM est actualisée.

Runlevel - AIX
AIX supporte 12 run-levels (0-9, s et S), définis comme suit :

Runlevel Description
0,1 Réservé pour de futures extensions
2 Mode multi-utilisateur avec des fonctionnalités NFS
3-9 A l’usage de l’administrateur
s,S Mode mono-utilisateur ou maintenance.

Run-levels sous AIX

Procédures de démarrage (boot) 7-101

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - AIX

Contenu du fichier /etc/inittab


init:2:initdefault:
brc::sysinit:/sbin/rc.boot 3 >/dev/console 2>&1 # Phase 3 of system boot
rc:2:wait:/etc/rc > /dev/console 2>&1 # Multi-User checks
fbcheck:2:wait:/usr/lib/dwm/fbcheck # run /etc/firstboot if it exists
srcmstr:2:respawn:/etc/srcmstr # System Resource Controller
rctcpip:2:wait:/etc/rc.tcpip > /dev/console 2>&1 # Start TCP/IP daemons
rcnfs:2:wait:/etc/rc.nfs > /dev/console 2>&1 # Start NFS Daemons
cons:0123456789:respawn:/etc/getty /dev/console
piobe:2:wait:/bin/rm -f /usr/lpd/pio/flags/* # Clean up printer flags files
cron:2:respawn:/etc/cron
qdaemon:2:wait:/bin/startsrc -sqdaemon
writesrv:2:wait:/bin/startsrc -swritesrv
uprintfd:2:respawn:/etc/uprintfd
rcncs:2:wait:sh /etc/rc.ncs
tty1:2:respawn:/etc/getty /dev/tty1
infod:2:once:startsrc -s infod
tty0:2:respawn:/etc/getty /dev/tty0

( /sbin/rc.boot)

/etc/rc

/etc/srcmstr
/etc/inittab
/etc/rc.tcpip

/etc/rc.nfs

init:2:initdefault:
Programme init getty
( /etc/init)
...

7-102 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - AIX

Le fichier /etc/inittab
Sous AIX, le fichier /etc/inittab contient les données ci-contre.

L’entrée initdefault définit le run-level par défaut.

Une nouvelle entrée dans le fichier /etc/inittab peut être déclarée à


l’aide de la commande mkitab .

aix# mkitab ’lpd:2:once:startsrc -s lpd’

aix# smit mkitab_boot

Changement de run-level
La commande init permet de changer de niveau de la manière
suivante :

init <nouveau Runlevel>

Avec cette commande - contrairement à la commande shutdown - les


utilisateurs ne sont pas prévenus de l’arrêt.

Visualisation du run-level actuel


Avec la commande who -r , on peut visualiser le run-level courant.

aix# who -r
. run-level 2Sep 17 09:39 2 0 S

Procédures de démarrage (boot) 7-103

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - Tru64 UNIX 7

■ Mode eeprom

■ boot -flags s

7-104 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - Tru64 UNIX

La séquence de boot sous Tru64 UNIX ressemble à une séquence


SVR4.

Boot du système depuis le mode moniteur:


■ Le boot par défaut en mode multi-utilisateurs:

>>> boot

Le périphérique par défaut est situé sur la première partition


du disque interne.

■ Pour booter par défaut en mode mono-utilisateur

>>> boot -flags s

■ Boot depuis un autre périphérique :

>>> show device --> Visualisation des disques


dka400.4.0.6.0 DKA400
>>> boot dka400

■ Changement de device de boot par défaut

>>> show boot*


.....
bootdef_dev dka0.0.0.6.0
>>> set bootdef_dev dka400

Le boot-device par défaut peut être modifié avec la commande


set.

■ Pour visualiser la configuration hardware

>>> show config

Procédures de démarrage (boot) 7-105

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - Tru64 UNIX

La PROM lit le Bootstrap (Bootcode


① sur le Disque) sur les blocs 1-15 de
la partition de boot


Le BootStrap charge le programme
/osf_boot

Le BootProgramme /osf_boot
③ charge le kernel

Le kernel (/vmunix)
➃ initialise le système, charge les mod-
ules et démarre le processus init

init lit le fichier /etc/inittab


⑤ et amène le système dans le run-lev-
el par défaut

7-106 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - Tru64 UNIX

Le processus de boot démarre au moment où le système passe sous


tension. La PROM contient le programme qui démarre la séquence de
boot après des tests internes

Le bloc de boot doit, en cas de destruction être réinstallé sur la


partition de boot (la partition "a") avec la commande disklabel -t
advfs -wr.

Exemple:

digital# /sbin/disklabel -rwt advfs rz0 rz26l

Dans cet exemple, on crée un nouveau bloc de boot standard sur la


partition "a" (partition par défaut) du disque rz0.

Tru64 UNIX possède 5 Runlevel (0,2,3,s et S), qui sont définis comme
suit :

Runlevel Description
0 Mode EEPROM Monitor. Arrêt du système
2 Mode multi-utilisateur, sans service réseau.
3 Mode multi-utilisateur avec services réseau.
s,S Mode mono-utilisateur.

Run-levels sous Tru64 UNIX

Procédures de démarrage (boot) 7-107

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - Tru64 UNIX

Contenu du fichier /etc/inittab


# OSF/1 Release 1.0
is:3:initdefault:
ss:Ss:wait:/sbin/rc0 shutdown < /dev/console > /dev/console 2>&1
s0:0:wait:/sbin/rc0 off < /dev/console > /dev/console 2>&1
lsmr:s:sysinit:/sbin/lsmbstartup -b </dev/console >/dev/console 2>&1 ##LSM
lsm:23:wait:/sbin/lsmbstartup -n </dev/console >/dev/console 2>&1 ##LSM
vol:23:wait:/sbin/vol-reconfig </dev/console >/dev/console 2>&1 ##LSM
fs:23:wait:/sbin/bcheckrc < /dev/console > /dev/console 2>&1
kls:Ss:sysinit:/sbin/kloadsrv -f & < /dev/console > /dev/console 2>&1
sysconfig:Ss:sysinit:/sbin/init.d/autosysconfig start < /dev/console > /dev/console
2>&1
update:23:wait:/sbin/update > /dev/console 2>&1
it:23:wait:/sbin/it < /dev/console > /dev/console 2>&1
kmk:3:wait:/sbin/kmknod > /dev/console 2>&1
s2:23:wait:/sbin/rc2 < /dev/console > /dev/console 2>&1
s3:3:wait:/sbin/rc3 < /dev/console > /dev/console 2>&1
cons:1234:respawn:/usr/sbin/getty console console vt100ypcat -k hosts|grep

/sbin/lsmbstartup

/sbin/vol-reconfig

/sbin/bcheckrc
/etc/inittab
/sbin/update

/sbin/it

is:3:initdefault: /sbin/kmknod

/sbin/rc2

Programme init /sbin/rc3


( /sbin/init)
getty

7-108 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - Tru64 UNIX

Le fichier /etc/inittab
Tru64 UNIX utilise par défaut le fichier /etc/inittab ci-contre.

Convention des scripts de boot


Lors du passage au niveau (run-level n), on exécute le shell script
/sbin/rcX; ce script va lister le contenu du répertoire /sbin/rcX.d,
dans lequel on peur rencontrer :

■ un script KNNnom, qui sera exécuté avec l’option stop

■ un script SNNnom, qui sera exécuté avec l’option start

Ces scripts sont recensés dans le répertoire /sbin/init.d et les


références dans les répertoires rcn.d sont des liens symboliques.

Surtout, chaque script interprète le contenu du fichier /etc/rc.config


qui contient le paramétrage des sous-systèmes invoqués.

Changement de run-level
La commande init permet de changer de run-level de la manière
suivante :

init <nouveau Runlevel>

Avec cette commande - contrairement à la commande shutdown - les


utilisateurs ne sont pas prévenus de l’arrêt.

Procédures de démarrage (boot) 7-109

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - Tru64 UNIX

■ Visualisation du run-level courant avec


who -r

7-110 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

Séquence de boot - Tru64 UNIX

Visualisation du run-level courant


La commande who -r permet de visualiser le run-level courant .

digital# who -r
. run-level 3 Sep 17 09:39 3 0 S

Processus d’initialisation
L’initialisation en mode mono-utilisateur se fait en exécutant les scripts
sous /sbin/rcS : TCP/IP est configuré et les FS / sont /usr montés en
read/write. Tout le reste se fait depuis le répertoire /sbin/rc2. seuls les
services de partages réseau se font depuis /sbin/rc3.d .

Procédures de démarrage (boot) 7-111

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
7

7-112 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Terminaux et imprimantes 8

Objectifs
■ Généralités

■ Installation d’un Terminal

■ Fonctionnalités du SAF - Solaris 2.x

■ Installation des Terminaux et imprimantes - Solaris 2.x

■ Installation des Terminaux et imprimantes - Linux

■ Installation des Terminaux et imprimantes - HP-UX

■ Installation des Terminaux et imprimantes - IRIX

■ Installation des Terminaux et imprimantes - AIX

■ Installation des Terminaux et imprimantes - Digital UNIX

8-1

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Généralités 8

■ Tableau récapitulatif des connexion pour


les terminaux ASCII
Solaris 2.x Linux HP-UX IRIX AIX Digital
UNIX

Initialisa- /etc/inittab /etc/initta /etc/inittab /etc/inittab /etc/inittab /etc/inittab


tion -> sac b -> getty -> getty -> getty -> getty
-> ttymon -> getty

Type du terminfo terminfo terminfo terminfo terminfo terminfo


terminal (termcap) (termcap) (termcap) (termcap) (termcap)

Para- /etc/ /etc/ /etc/ /etc/ Config DB /etc/


métrage ttydefs gettydefs gettydefs gettydefs gettydefs

root /etc/default/ /etc/ /etc/ /etc/default/ /etc/ /etc/


Login login securetty securetty login security/user securettys

8-2 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Généralités

L’installation de terminaux alphanumériques se fait à partir des ports


série présents sur la station.

La plupart des systèmes possèdent des sorties série à la norme RS-232


ou RS-432. Généralement le type de sortie voulu est réglable par
switch.

La connexion depuis un terminal sera effectuée à partir d’une


séquence habituelle de login :

unix terminal login:

Connexion physique
La connexion d’un terminal à une station est réalisée en utilisant un
cable croisé où :

■ On reçoit les données sur : Rcv

■ On envoie les données sur : Xmit

■ On relie les masses : Grnd

2 3 7
Xmit Rcv Grnd

2 3 7
Xmit Rcv Grnd

Terminaux et imprimantes 8-3

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Généralités sur les imprimantes 8

■ Impression BSD

■ Impression System V

■ Impression AIX

■ Impression BSD à travers les lpd

■ Impression réseau System V spécifique

8-4 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Généralités sur les imprimantes

Lors de l’impression d’un fichier, le système d’impression écrit le


fichier description dans un fichier de spool et en informe le scheduler.
Le scheduler "fork" un processus-fils, prend le fichier du spool et
l’envoie à l’imprimante (parfois en le filtrant).
Les procédures, les commandes et schedulers sont classés comme suit :

■ Le mécanisme BSD avec un fichier /etc/printcap, un scheduler


lpd.

■ Le mécanisme d’impression System V, avec le scheduler


lpsched, les commandes de configuration lpadmin, lpsystem,
etc...

■ Le mécanisme d’impression spécifique IBM-AIX avec un


scheduler spécifique, une gestion de la configuration avec
qconfig.

Le paramétrage de l’imprimante comme les séquences escape, le


nombre de lignes et de colonnes,... sont paramètrés lors de la création
de l’imprimante.

Les filtres doivent être installés avant le démarrage de l’imprimante.

Les accés aux imprimantes distantes sont gérés de manière différente


selon les systèmes:

■ Les mécanismes de type BSD envoient l’ordre au système


distant, et le système distant l’envoie à son scheduler local. Ce
sont les processus de type lpd qui travaillent.

■ Les systèmes de type System V n’adoptent pas de standard


d’impression réseau; chaque constructeur possédant son propre
standard.

Terminaux et imprimantes 8-5

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Fonctionnalités du SAF - Solaris 2.x 8

■ La structure hiérarchique du SAF

Services Moniteur de port init


paramétrable avec pmadm: Paramétrable avec sacadm
add, remove start, stop
enable, disable add, remove Service
enable, disable Access
Controller

Portmonitor Portmonitor
ttymon listen

login login TCP Service TCP Service


/dev/term/a /dev/term/b 1 Printing

8-6 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Fonctionnalités du SAF - Solaris 2.x

Le Service Access Facility (SAF) est un système ouvert gérant le


contrôle d’accés de l’utiisateur au système.
Le système est ouvert pour 2 raisons

■ Le nombre de points d’accés peut être augmenté de manière


simple.

■ On peut facilement intégrer de nombreux services.

Les avantages du SAF sous Solaris 2.x sont les suivants:

■ Le processus init est déchargé de la gestion des logins et se


concentre sur ses fonctions principales.

■ On peut ajouter de nouveaux services sans relancer le démon


init.

■ Grâce à l’administration hiérarchique du SAF, l’administration


de systèmes complexes est géré de façon plus simple.

■ Avec le SAF, on peut désactiver certains services sans avoir à


les supprimer.

Terminaux et imprimantes 8-7

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Fonctionnalités du SAF - Solaris 2.x

■ 2 moniteurs de port

■ ttymon

■ listen

■ services relancés par le sac (respawning)

8-8 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Fonctionnalités du SAF - Solaris 2.x

Le Service Access Controler (SAC)


Le Service Access Controler est démarré par le processus init lorsqu’on
passe en niveau 2 (voir /etc/inittab). C’est le sac, qui est responsable
du démarrage des services. Si on "kill" le sac, tous les services qui lui
sont associés sont terminés en même temps (sauf la console qui est
directement sous le contrôle d’init).

Le programme sac administre pour chaque moniteur de port un ou


plusieurs services. Solaris 2.x possède 2 moniteurs de ports par défaut:

■ ttymon
Le moniteur de port de type ttymon permet la gestion des
terminaux et des modems.

■ listen
Le moniteur de port de type listen peut superviser les services
réseau (TCP/IP).

Chaque moniteur de port supervise un ou plusieurs ports. Le système


associe les ports avec les services voulus.

Si on stoppe un moniteur de port du sac, tous les services associés se


terminent en même temps et les ports ne sont plus servis. Si un
moniteur de port s’arrête, le sac le redémarra automatiquement
(respawning).

Terminaux et imprimantes 8-9

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Fonctionnalités du SAF - Solaris 2.x

sacadm Administration des moniteurs de ports


sous contrôle du sac
-a Ajout d’un moniteur de port.
-l Visualisation des paramêtres d’unmoni-
teur de port.
-d Désactivation d’un moniteur de port.
-e Validation d’un moniteur de port.
-k Arrêt (kill) d’un moniteur de port.
-s Démarrage (start) d’un moniteur de port.
-r Suppression d’un moniteur de port.
pmadm Administration des services sous con-
trôle d’un moniteur de port.
-a Ajout d’un service.
-l Visualisation des services existants.
-d Dévalidation d’un service.
-e Validation d’un service.
-r Suppression d’un service.

Les commandes d’administration du sac et leurs options

8-10 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Fonctionnalités du SAF - Solaris 2.x

Commandes d’administration du SAF


Le processus sac et les moniteurs de ports peuvent être administrés
manuellement ou bien à l’aide de l’admintool/Solstice.

Les structures de contrôle sont stockées dans l’arborescence /etc/saf.

La configuration du sac se trouve sous /etc/saf/_sactab

Un moniteur de port trouve les services qui lui sont associés sous
/etc/saf/<nom_du_moniteur>/_pmtab

Des fichiers de log permettent de mémoriser l’activité des moniteurs


de port sous /var/saf/_log et /var/saf/<nom_du_moniteur/log

inconnu

sacadm -r
connu sacadm -a

sacadm -k

sacadm -s

sacadm -k

sacadm -d
démarré validé
sacadm -e

Terminaux et imprimantes 8-11

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des terminaux - Solaris 2.x 8

■ Admintool/AdminSuite 2.1

8-12 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des terminaux - Solaris 2.x

Dans cet exemple, un terminal ASCII est connecté au port série a. On


utilise l’admintool avec le Serial Port Manager qui permet d’éviter de
passer par les commandes du SAF.

Connexion root depuis un terminal


La connexion root depuis un terminal est restreinte du fait de la
présence de la ligne CONSOLE dans le fichier /etc/default/login.

Contenu du fichier /etc/default/login


# If CONSOLE is set, root can only login on that device.
# Comment this line out to allow remote login by root.
#

CONSOLE=/dev/console

En commentant cette ligne, on peut se connecter depuis le port a (mais


aussi depuis le réseau).

Sinin, on a toujours la possibilité de passer root avec su.

Terminaux et imprimantes 8-13

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Solaris 2.x 8

■ Admintool/AdminSuite 2.1

8-14 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Solaris 2.x

Installation d’une imprimante locale


L’administration du système d’impression s’effectue exclusivement à
l’aide des commandes d’administration ou bien avec
admintool/AdminSuite.

Le jeu de commandes pour paramétrer une imprimante en local peut


être utilisée de la manière suivante.

solaris2.x# lpadmin -p kirk -o ”stty=’1200 cs8 -opost \


-parenb’”

Les paramétrages pour stty sont décrits dans les manuels.

Déclaration d’une imprimante distante


Pour accéder à une imprimante distante, il faut d’abord avoir un
serveur d’impression qui possède une imprimante locale.

L’impression distante est régie par le SAF. Sur le serveur


d’imprimante, les processus serveurs sont démarrés par le Service
Access Controller (SAC).

Terminaux et imprimantes 8-15

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Solaris 2.x

■ Intéropérabilité BSD/ System V

BSD Client
ter
prin

lpd

lpsched
listenBSD
lpNet

listenS5
SVR4 Server (Solaris 2.x)
lpNet

lpsched

SVR4 Client

BSD Client
ter
prin

lpd

lpd

BSD Server (Solaris 1.x)


lpNet

lpsched

SVR4 Client

8-16 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Solaris 2.x

Structure des systèmes d’impressions distants


Le système d’impression SVR4 implémenté sous Solaris 2.x est trs
différent du système BSD sous Solaris 1.x. Ces systèmes sont
néanmoins compatibles.

Le processus lpNet gère le système d’impression distante. Les jobs


d’impression sont redirigés vers le scheduler local lpsched sur le
serveur d’impression. Le démon lpNet est capable de supporter le
protocole BSD ou le protocole System V, le choix étant fait par
lpsystem.

Sur les systèmes de type SVR4 , le démon lpNet reçoit tous les jobs et
les transmet au lpsched .

Pour la communication, le démon lpNet utilise deux Pipes (FIFOS),


qui sont enregistrés par le SAF. Le pipe listenBSD écoute les requètes
d’impression, et le pipe listenS5 est à l’écoute des requètes émises sur
le port System V.

Installation d’un client d’impression


La procédure de déclaration des clients d’impression est sensiblement
la même pour les clients SCR4 que pour les clients BSD.

Démarrage du service d’impression :

solaris2.x# /etc/init.d/lp start

Terminaux et imprimantes 8-17

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Solaris 2.x

8-18 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Solaris 2.x

Installation d’un serveur d’imprimante


L’imprimante doit d’abord être déclarée localement. Ensuite les
services réseaux doivent être démarrés.

Processus serveurs d’impression


Pour les requètes BSD :
un Processus Listener (Moniteur de port de type listenBSD)

Pour les requètes SVR4 :


un Processus Listener (Moniteur de port de type listenS5) et
le Processus-NLPS serveur

Cette déclaration se fait automatiquement en passant par


admintool/AdminSuite, ou doit être démarrée manuellement avec les
commandes du SAF.

Administration de l’imprimante
L’administration des imprimantes peut se faire à l’aide des
commandes ou bien depuis l’admintool.

Gestion des classes d’imprimantes


Plusieurs imprimantes peuvent être assemblées dans une classe. Ces
imprimantes doivent être de même type et installées sur la même
machine. Une classe d’imprimante devient alors une destination
comme les autres et peut être référencée par la commande lp. Le
scheduler choisit alors la première imprimante libre dans la classe. Il
est préférable que les imprimantes soient proches.

Terminaux et imprimantes 8-19

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Solaris 2.x

■ Gestion des classes d’impression

classe_1
imprimante_2

ter ter
prin prin

imprimante_1 imprimante_2

■ Gestion de la priorité

8-20 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Solaris 2.x

Création d’une classe


On peut créer une classe d’imprimante de la manière suivante puis on
valide la file d’attente (accept):

solaris2.x# lpadmin -p kirk -c crew


solaris2.x# lpadmin -p spok -c crew
solaris2.x# accept crew

Il n’est pas nécessaire de valider (enable) une classe.

Suppression d’une classe


Les imprimantes peuvent être supprimées de la manière suivante, une
par une :

solaris2.x# lpadmin -p kirk -r crew


solaris2.x# lpadmin -p spok -r crew

En supprimant la dernière imprimante, toute la classe est supprimée..

Priorité
Chaque job possède une priorité entre 0 (haute priorité) et 39 (Basse
priorité). On peut préciser cette priorité avec la commande lp :

solaris2.x# lp -d kirk -q 0 eilig

La priorité par défaut est de 20.

La priorité peut être modifiée après coup à l’aide de la commande


lpusers :

solaris2.x# lpusers -d 25

Terminaux et imprimantes 8-21

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Solaris 2.x

■ Manipulation de la file d’attente :

■ hold

■ resume

■ immediate

8-22 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Solaris 2.x

Le super-user peut attribuer à chaque utilisateur une priorité


individuelle. Il peut également limiter l’influence de l’utilisateur sur sa
priorité :

solaris2.x# lpusers -q 20 -u anna,otto,august

Administration des utilisateurs


Le super-user peut exclure les utilisateurs de l’usage d’une
imprimante, ou bien au contraire n’en accepter que certains :

solaris2.x# lpadmin -p kirk -u allow:anna,otto


solaris2.x# lpadmin -p spok -u deny:otto,august

On peut utiliser le mot-clé all pour valider tous les utilisateurs.

Manipulation de la file d’attente


A part les modifications de priorités décrites ci-dessus, il est possible
de manipuler plus explicitement la file d’attente. On utilise l’option -
H de la commande lp :

solaris2.x# lp -i kirk-24 -H immediate

Le mot-clé immediate permet de donner à un job la priorité 0 .

On peut également stopper et redémarrer des jobs en file d’attente de


la manière suivante :

solaris2.x# lp -i kirk-27 -H hold


solaris2.x# lp -i kirk-27 -H resume

Le mot-clé hold interromp le job kirk-27. Le mot-clé resume permet de


le reprendre.

Terminaux et imprimantes 8-23

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Solaris 2.x

■ Supprimer un job

■ Déplacer un job d’une file d’attente vers une


autre

■ Interroger la file d’attente

8-24 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Solaris 2.x

La commande cancel permet de supprimer un job de la file d’attente:

solaris2.x# cancel kirk-29

La commande suivante permet de supprimer tous les jobs des files


d’attente de otto , kirk et spok:

solaris2.x# cancel -u otto kirk spok

Déplacer les jobs d’une file d’attente vers une autre


lpmove permet de déplacer le job kirk-30 d’une file d’attente vers une
autre :

solaris2.x# lpmove kirk-30 spok

Tous les jobs de l’imprimante kirk sont déplacés vers l’imprimante


spok:

solaris2.x# lpmove kirk spok

Interroger la file d’attente


La commande lpstat permet d’interroger la configuration des
imprimantes et des classes. On peut préciser une file d’attente
spécifique :

solaris2.x# lpstat -o kirk

Status de l’imprimante kirk:

solaris2.x# lpstat -p kirk

Terminaux et imprimantes 8-25

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Solaris 2.x

8-26 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Solaris 2.x

Pour obtenir la liste de toutes les files d’attente :

solaris2.x# lpstat -tl

Suppression d’une imprimante


Une imprimante ne peut être supprimée que si il n’y a plus de jobs à
imprimer. On peut passer par l’admintool/AdminSuite ou bien par les
commandes.

Les pipes enregistrés au niveau du SAF doivent être supprimés de la


manière suivante :

server# pmadm -r -p IMPRIMANTE -s lp


server# pmadm -r -p IMPRIMANTE -s lpd
server# pmadm -r -p IMPRIMANTE -s 0

Elimination du moniteur de port (Processus listen) :

server# sacadm -r -p IMPRIMANTE

Fichiers d’administration du service d’impression


Le système d’impression est stocké dans l’arborescence /etc/lp. Les
fichiers présents dans cette arborescence ne doivent être modifiés que
par des commandes ou bien à l’aide de l’ admintool.

Terminaux et imprimantes 8-27

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Solaris 2.x

8-28 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Solaris 2.x

Structure de la database
La database présente dans l’arborescence de /etc/lp a la structure
suivante :

■ Systems (fichier)
Liste des systèmes enregistrés bsd ou System V.

■ classes (fichier)
Contient la liste des imprimantes par classe.

■ default (fichier)
Contient le nom de l’imprimante par définition.

■ fd (fichier)
Contient la description des filtres.

■ model (Directory)
Contient des scripts d’interface pouvant être adaptés suivant
les modèles d’imprimante.

■ printers (Directory)
Contient un sous-répertoire par imprimante.

■ logs (Directory)
Contient les fichiers de log:

■ lpNet
Log de lpNet.

■ lpsched
Log de lpsched.

■ requests
Liste des jobs en attente.

Terminaux et imprimantes 8-29

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des terminaux - Linux 8

Contenu du fichier /etc/inittab


...
# Default runlevel. The runlevels used by RHS are:
# 0 - halt (Do NOT set initdefault to this)
# 1 - Single user mode
# 2 - Multiuser, without NFS (The same as 3, if you do not have
networking)
# 3 - Full multiuser mode
# 4 - unused
# 5 - X11
# 6 - reboot (Do NOT set initdefault to this)
#
id:5:initdefault:
...
# Run gettys in standard runlevels
1:2345:respawn:/sbin/mingetty tty1
2:2345:respawn:/sbin/mingetty tty2
3:2345:respawn:/sbin/mingetty tty3
4:2345:respawn:/sbin/mingetty tty4
5:2345:respawn:/sbin/mingetty tty5
6:2345:respawn:/sbin/mingetty tty6

# Run xdm in runlevel 5


# xdm is now a separate service
x:5:respawn:/etc/X11/prefdm -nodaemon
...

8-30 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des terminaux - Linux

Le fichier /etc/inittab
L’activité des terminaux, sous Linux est référencée dans le fichier
/etc/inittab.

Les lignes précédés d’un # sont de simples commentaires. La


signification de chaque champ est la suivante :

■ Nom de l’entrée dans le fichier /etc/inittab:


La référence indiquée correspond à un des fichiers spéciaux
indiqué sous /dev.

■ Run levels durant lesquels ces lignes sont valides:

■ Action :
Pour init, les lignes concernqnt les terminaux doivent être
rejouées si la liaison est perdue, on meet donc respawn.

■ Programme:
getty, mingetty, ces processus servent les demandes de login..

■ tty:
Le port série ou le pseudo-terminal auquel est rattaché le
processus..

Validation du fichier /etc/inittab


Le fichier /etc/inittab peut être validé en ré-initialisant le démon
init de la manière suivante :

solaris1.x# kill -HUP 1

Le processus init relit alors le fichier et active ou désactive les lignes


référencées.

Connexion root depuis un terminal


L’autorisation de connexion root depuis un terminal est mentionnée
dans le fichier /etc/securetty , en indiquant le mot-clé qui identifie
votre source. Par défaut ce fichier interdit les connexions distantes.

Terminaux et imprimantes 8-31

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Linux 8

■ Le fichier /etc/printcap

■ L’outil RedHat control-panel via le


printtool

8-32 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Linux

Le fichier /etc/printcap
Ce fichier ressemble au fichier /etc/termcap . Pour modifier ce fichier,
on procède de la manière suivante

■ Nom de l’imprimante :
Pour chaque imprimante, on donne un nom en clair. Avec le
symbole |, on peut préciser de nouveaux noms. On peut finir la
ligne avec :\<RETOUR> puis la reprendre avec <TAB>:/

■ Imprimante matricielle
On inscrit les capacités de l’imprimante. Par exemple :

- Fichier spécial associé:


Avec lp= et le nom en absolu du fichier spécial .
Exemple: lp=/dev/ttya.

- Baudrate:
Avec le mot-clé br# , on peut préciser la vitesse de
l’imprimante.
Exemple: br#1200.

- Spool Directory:
Avec le mot-clé sd=. , on précise le répertoire de spool, par ex.:
sd=/var/spool/lp1.

Le spool directory doit être manuellement créé par exemple avec


mkdir.

Terminaux et imprimantes 8-33

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Linux

Contenu du fichier /etc/printcap


# /etc/printcap
#
# Please don't edit this file directly unless you know what
you are doing!
# Be warned that the control-panel printtool requires a
very strict format!
# Look at the printcap(5) man page for more info.
#
# This file can be edited with the printtool in the control-
panel.

##PRINTTOOL3## LOCAL uniprint NAxNA letter {}


U_EpsonStylusColor stcany {}
lp|lp0|epson:\
<TAB>:sd=/var/spool/lpd/lp0:\
<TAB>:mx#0:\
<TAB>:sh:\
<TAB>:lp=tty1:\
<TAB> :if=/var/spool/lpd/lp0/filter:

8-34 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Linux

- réglages spécifiques:
Avec le mot-clé ms=, il est possible d’effectuer des réglages
spécifiques.

- log file:
Le fichier de log, référencé avec le mot-clé lf= , peut être crée
(avec touch par ex.) permet de garder trace des activités de
l’imprimante.

Installation d’une imprimante locale


Le Spool Directory doit être déclaré ainsi que le fichier de log :

linux# mkdir /var/spool/lp1


linux# touch /var/spool/lp1/log

On peut faire référence à la nouvelle imprimante de la manière


suivante :

linux# lpr -Plp1 <file> ...

Terminaux et imprimantes 8-35

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Linux

Contenu du fichier /etc/printcap


# /etc/printcap
#
# Please don't edit this file directly unless you know what
you are doing!
# Be warned that the control-panel printtool requires a
very strict format!
# Look at the printcap(5) man page for more info.
#
# This file can be edited with the printtool in the control-
panel.

##PRINTTOOL3## REMOTE
lp|lp1:\
<TAB>:sd=/var/spool/lpd/lp:\
<TAB>:mx#0:\
<TAB>:sh:\
<TAB>:rm=printhost:\
<TAB>:rp=lp:

8-36 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Linux

Enregistrement d’une imprimante distante

le fichier /etc/printcap possède quelques mot-clés supplémentaires

■ Le nom du système distant:


Le mot-clé rm= (remote machine) permet de référencer le
système distant /etc/hosts par ex. rm=idefix.

■ Le nom de l’imprimante sur le système distant :


Le mot-clé rp= (remote printer) permet de donner le nom de
l’imprimante tel qu’il est connu sur le système distant. Par ex.
rp=lp1 .

Il faut créer le Spool Directory et le fichier de log :

linux# mkdir /var/spool/printerreseau

On peut utiliser l’imprimante:

linux# lpr -Pprinterreseau <file> ...

Terminaux et imprimantes 8-37

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Linux

■ lprm : suppression des jobs

■ lpc : contrôle des jobs

disable On ne peut plus envoyer de jobs à l’imprimante corre-


spondante.
enable Permet d’envoyer à nouveau des jobs.
stop Stoppe le fonctionnement de la file d’attente. Les jobs
s’accumulent.
start Revalide la file d’attente. Les jobs sont à nouveau
traités.
status Permet d’avoir l’état d’une imprimante.
restart redémarre entièrement le service d’impression.

8-38 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Linux

Contrôle du système d’impression


■ La commande lpq :
Sert au contrôle de la file d’attente des imprimantes. avec
l‘option -P permet de surveiller une file d’attente spécifique à
une imprimanet :

linux# lpq -P<Nom_d_imprimante>

Si, il y a des jobs en file d’attente, ils apparaissent sous la forme


suivante :
- Numéro d’ordre (rang)
- Propriétaire (Owner)
- Numéro de job (Job)
- Nom de fichier (Files)
- Taille du job en octets (Total Size)
Le numéro de job peut être utilisé avec la commande lprm.

■ La commande lprm:
Avec cette commande, on peut supprimer un job de la file
d’attente de la manière suivante :

linux# lprm -P<Nom_d_imprimante> <Numéro de job>

Si l’administrateur veut supprimer l’ensemble desjobs, il peut


utiliser le caractère "-" pour cela :

linux# lprm -P<Nom_d_imprimante> -

La commande lpc:
Cette commande permet de contrôler de stopper et de redémarrer les
files d’attente des imprimantes.

Terminaux et imprimantes 8-39

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des terminaux - HP-UX 8

Contenu du fichier /etc/inittab


...
a0:34:respawn:/usr/sbin/getty -h tty0p0 19200

8-40 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des terminaux - HP-UX

Cette section décrit l’installation d’un terminal sur le port série d’une
station HP.

Le fichier /etc/inittab
Le paramétrage du terminal se trouve dans le fichier /etc/inittab.

Les entrées concernant les terminaux sont de la forme suivante:

■ a0:
Un identificateur de 2 caractères.

■ 34:
Les différents run-levels où le getty sera démarré.

■ respawn:
Cet indicateur permet de savoir ce qu’il advient du processus
qui est lancé dans le champ suivant. Dans le cas du getty il
sera automatiquement relancé en fin de session utilisateur.

■ /etc/getty:
Le processus permettant d’obtenir le login sur le terminal. On
lui donne en général un indicateur de vitesse de ligne (19200),
qui est en fait un point d’entrée dans le fichier /etc/gettydefs.

On peut aussi remplir le fichier /etc/inittab à partir de l’outil


graphique sam.

Terminaux et imprimantes 8-41

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des terminaux - HP-UX

8-42 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des terminaux - HP-UX

Mise à jour des modifications dans le fichier /etc/inittab


Après avoir modifié /etc/inittab , il est nécessaire de relancer le
démon init pour que le système prenne en compte ces modifications
et que les processus démarrent.

hpux# init q

Le fichier /etc/ttytype
Le fichier /etc/ttytype est une base de donnée dans laquelle est
conservée la liste des terminaux connectés au système.

Les entrées ont le format suivant :

Contenu du fichier /etc/ttytype


...
modèle device

■ modèle:
Type du terminal correspondant à une entrée de la base
/usr/share/lib/terminfo/?.

■ device:
Référence au device tel qu’il apparait sous /dev.

Terminaux et imprimantes 8-43

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des terminaux - HP-UX

8-44 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des terminaux - HP-UX

Connexion root sur le terminal


Dans le fichier /etc/securetty, on peut restreindre les connexions root
sur les devices mentionnés.

Contenu du fichier /etc/securetty


console
tty00

Cette entrée correspond aux terminaux référencé par les devices


/dev/console et /dev/tty00.

Ce fichier est documenté avec la commande login(1).

Terminaux et imprimantes 8-45

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - HP-UX 8

8-46 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - HP-UX

L’administration du système d’impression peut être effectué sous HP-


UX manuellement ou bien à l’aide de sam.

Avec sam, on utilise les options "Peripheral Devices", "Printers and


Plotters" et "Printers and Plotters".

Installation d’une imprimante locale


Avec l’option "Add Local Printer / Plotter" du menu "Action" on
indique les caractéristiques suivantes.

■ Port de connexion
On indique si on branche une imprimante série ou parallèle.

■ Nom
Le nom de l’imprimante doit être composé de 14 caractères
maximum.

■ Script d’interface
Ce script se trouve sous /etc/lp/interface.

On peut préciser le Baud-rate.

■ Device File
Ce fichier permet d’accéder à l’imprimante. Il est créé par sam.

■ Classe
Le nom de la classe d’imprimante est optionnel.

■ Priorité
On précise la priorité la plus basse d’un job. La valeur standard
est 0.

On peut aussi installer une imprimante manuellement avec les


commandes /usr/sbin/lpadmin, /usr/sbin/accept et
/usr/bin/enable .

Terminaux et imprimantes 8-47

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - HP-UX

8-48 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - HP-UX

Le processus rlpdaemon est utilisé pour gérer l’impression en réseau.


Il est activé par inetd (avec l’option -i) ou lors du démarrage du
système par /sbin/rc.

Dans ce dernier cas, on utilise les fichiers /etc/hosts.equiv et/ou


/var/spool/lp/.rhosts pour configurer les contrôles d’accès.

S’il est activé par l’intermédiaire de inetd, les contrôles d’accès se


gèrent par /var/adm/inetd.sec .

Installation d’une imprimante distante


On peut configurer avec sam une imprimante distante. On précisera
les informations suivantes :

■ Nom
Le nom de l’imprimante doit être composé de 14 caractères
maximum.

■ Script d’interface
Ce script se trouve sous /etc/lp/interface.

■ Script d’interruption
Le modèle /usr/lib/lp/rcmodel permet d’envoyer une demande
d’interruption d’impression à un spooler externe.

■ Script d’obtention de status


Le script /usr/lib/lp/smodel/rsmodel permet d’envoyer une
demande de status depuis un spooler externe.

Il faut ensuite demander si le spooler externe travaille avec un système


BSD (protocole LPD).

On peut installer une imprimante à l’aide des commandes


/usr/lib/lpadmin, /usr/lib/accept et /usr/bin/enable .

Terminaux et imprimantes 8-49

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - HP-UX

8-50 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - HP-UX

Administration des imprimantes


On peut travailler en mode commande ou bien à l’aide de sam.

Gestion de classes
Plusieurs imprimantes peuvent appartenir à une même classe. Ces
imprimantes doivent être de même type et installées sur la même
machine. Une classe d’imprimante devient alors une destination
comme les autres et peut être référencée par la commande lp. Le
scheduler choisit alors la première imprimante libre dans la classe. Il
est préférable que les imprimantes soient proches.

Création d’une classe


On peut préciser un nom de classe lors de la création d’une
imprimante.

On peut aussi créer une classe d’impression manuellement avec la


commande lpadmin .

Supprimer une classe


La dernière imprimante supprimée dans une classe entraîne la
suppression de la classe.

Supprimer un job
Les jobs en cours peuvent être visualisés avec sam. On peut
sélectionner un job et le supprimer avec le bouton "Cancel" du menu
"Action".

On peut supprimer les jobs manuellement à l’aide de la commande


cancel .

Terminaux et imprimantes 8-51

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - HP-UX

8-52 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - HP-UX

Status de l’imprimante
Avec la commande lpstat on obtient l’état du système d’impression.
Pour obtenir l’ensemble des informations avec lpstat -t.

Suppression d’une imprimante


Une imprimante peut être supprimée du système après avoir
supprimé tous ses jobs associés. L’imprimante à supprimer peut être
selectionnée avec sam.

Structure de la base de données


La base de données située sous /usr/spool/lp possède la structure
suivante:

■ class (Directory)
Contient la liste des imprimantes appartenant à une classe.

■ default (Fichier)
Contient le nom de la destination par défaut positionnable par
lpadmin -d .

■ interface(Directory)
Contient les scripts d’interface qui peuvent être adaptés
suivants les modèles.

■ model(Directory)
Contient les scripts d’interface par modèle.

■ log (Fichier)
Trace des jobs.

Terminaux et imprimantes 8-53

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des terminaux - IRIX 8

■ Ajouter un terminal ou un modem

8-54 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des terminaux - IRIX

Configuration des ports série

La déclaration de ports série sous SCO peut être effectuée à l’aide du


System Manager > Add a Serial Device.

Contrôle du fichier /etc/inittab

Le fichier /etc/inittab permet de configurer les ports série en


précisant notamment la vitesse de la ligne :

Contenu du fichier /etc/inittab


....
t2:23:respawn:/sbin/getty ttyd2 dx_9600 # alt console
.....

■ id:
Un identificateur qui référence l’entrée.

■ rstate:
Ce champ désigne le ou les run-levels durant lesquels cette
entrée est validée (ici les niveaux 2 et 3 ).

■ respawn:
Indique que le processus référencé (getty), sera relancé en fin
de session utilisateur.

■ /etc/getty:
Processus utilisateur permettant de gérer un login sur les ports
désignés. Ce processus est paramétré avec la vitesse de la ligne
qui est un identificateur lié à une entrée dans le fichier
/etc/gettydefs.

Terminaux et imprimantes 8-55

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des terminaux - IRIX

■ Restriction d’accès au compte root :


/etc/default/login

■ La commande su

8-56 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des terminaux - IRIX

Connexion root sur le terminal

Le compte root est restreint à la console, comme mentionné dans le


fichier /etc/default/login. On peut néanmoins commenter la ligne
décrite ci-dessous pour valider le port série.

Contenu du fichier /etc/default/login


# If CONSOLE is set, root can only login on that device.
# Comment this line out to allow remote login by root.
#

CONSOLE=/dev/console

Lorsque l’entrée CONSOLE est positionnée, la connexion directement


sous le compte root est interdite ailleurs que sur la console.

On garde encore la possibilité de passer root en utilisant la commande


su - de manière habituelle.

Les traces de su se trouvent dans le fichier /var/adm/sulog.

Terminaux et imprimantes 8-57

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - IRIX 8

■ Ajouter une imprimante locale ou distante


Le Printer Manager

■ Création : La commande lpadmin

8-58 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes- IRIX

L’administration des imprimantes se fait par le Printer Manager du


Toolchest. Il est donc assez simple de déclarer une imprimante locale
ou remote. On peut aussi déclarer les imprimantes à l’aide des
commandes System V habituelles : lpadmin .
IRIX supporte les deux systèmes d’impression suivants :

■ Le spooler System V - démon lpsched - port 0x0ACE

■ Le spooler BSD - démon lpd - port 0x0203

On utilise le Printer Manager de la manière suivante.

Déclarer une imprimante

A l’aide des commandes


1. Arrêt du spooler

irix# /etc/init.d/lp stop

Qui correspond en fait à un lpshut

2. Déclaration de l’imprimante avec lpadmin

irix# /usr/lib/lpadmin -pimp -vport -mmodel -cclasse -h

■ -pimp : nom de l’imprimante

■ -vport : périphérique d’entrée/sortie utilisé (/dev/ttyd1


pour le port série #1)

■ -mmodel : nom du fichier filtre se trouvant dans


/usr/spool/lp/model

■ -cclasse : groupe d’imprimante éventuel auquel est


associée l’imprimante

■ -h : suppression de la bannière

Terminaux et imprimantes 8-59

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes- IRIX

■ Scripts d’installation

■ mkserialpr

■ mkcentpr

■ mkscsipr

■ mknetpr

■ mkjtpr

8-60 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes- IRIX

3. Changer les permissions du port utilisé

irix# chmod lp /dev/ttydn


irix# chmod 600 /dev/ttydn

4. Redémarrer le spooler

irix# /etc/init.d/lp start

Qui correspond en fait à un lpsched

A l’aide des scripts fournis par IRIX


IRIX fournit 3 procédures shell permettant une mise en place rapide
des imprimantes :

■ mkserialpr : Déclaration d’une imprimante série

■ mkcentpr : Déclaration d’une imprimante parallèle

■ mkscsipr : Déclaration d’une imprimante connectée à un


port scsi

■ mknetpr : Déclaration d’une imprimante réseau connectée à


une machine
Le serveur autorise les clientes à imprimer (pas obligatoire)

irix# addclient station_cliente

Puis les clients déclarent l’imprimante

irix# mknetpr nom_local serveur nom_distant

■ mkjtpr : Déclaration d’une imprimante réseau (type Optra)

Terminaux et imprimantes 8-61

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes- IRIX

■ Le Printer Manager

■ accept/reject

■ enable/disable

■ cancel

■ lpadmin -x

■ lpstat -t

8-62 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes- IRIX

Avec l’outil graphique


Le Printer Manager permet d’effectuer les mêmes types de déclaration
dans une interface plus sympatique.

Valider/Invalider l’accès aux files d’attente - cancel et reject


Cette commande est valable aussi bien pour une imprimante que pour
une classe d’imprimantes :

irix# accep imp

Valider l’imprimante - enable et disable


Cette commande n’est valable que pour une imprimante (pas une
classe.

irix# enable imp

Envoyer une requête d’impression


irix# ld -dimp fic

Annuler une impression


irix# cancel request-id

Supprimer une imprimante


On peut supprimer une imprimante soit avec lpadmin

irix# lpadmin -ximp

soit avec rmprinter

irix# rmprinter imp

Terminaux et imprimantes 8-63

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes- IRIX

■ Déclaration d’une imprimante locale


Contenu du fichier /etc/printcap
#
# This is a sample of printcap entries used by various
# printers/plotters.
#
.
.
lp1|lpune|Une premiere imprimante:\
<TAB> :lp=/dev/lp:\
<TAB> :sd=/var/spool/lp1:\
<TAB> :lf=/var/adm/lpd-errs:

■ Déclaration d’une imprimante distante


Contenu du fichier /etc/printcap
#
# This is a sample of printcap entries used by various
# printers/plotters.
#
.
.
lpnet|Imprimante reseau:\
:lp=:\
:rm=idefix:\
:rp=lp1:\
:sd=/var/spool/lpnet:\
:lf=/var/adm/lpd-errs:

■ lpc, lpr, lpq, lprm

8-64 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes- IRIX

Gestion du spooler BSD

Aussi longtemps que le spooler BSD reste une solution simple et


souvent implémentée, on peut continuer à l’utiliser

Déclaration d’une imprimante dans le fichier /etc/printcap


L’imprimante peut être déclarée de façon habituelle sous BSD

Manipulation du spooler avec lpq


On peut visualiser la file d’attente avec lpq

irix# lpq

Impression avec lpr


irix# lpr -Pimp fic

Suppression avec lprm


irix# lprm imp numero_de_job

Terminaux et imprimantes 8-65

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des terminaux - AIX 8

8-66 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des terminaux - AIX

Visualisation des ports série


Les ports série référencés sur le système peuvent être visualisés par la
commande lsdev .

aix# lsdev -C -c tty -H


name status location description
tty0 Available 00-00-S1-00 Asynchronous Terminal

Définition d’un port série


Les terminaux sont déclarés à l’aide de smit. On peut également
passer par la commande mkdev .
Ces opérations permettent de mettre à jour la base de données ODM , mais
aussi de mettre à jour le fichier /etc/inittab.

Contenu du fichier /etc/inittab


tty1:2:respawn:/etc/getty /dev/tty1

aix# smit tty

Supprimer un port série


Les ports série et les processus qui leurs sont affectés peuvent être
modifiés ou supprimés par smit, ou bien à l’aide des commandes
chdev et rmdev .

Terminaux et imprimantes 8-67

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - AIX 8

ps ascii hpgl
3 Printerqueues

ps: ascii: hpgl: ascii:


4019 4019 4019 4020

4 imprimantes virtuelles

4019 4201
2 imprimantes

8-68 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - AIX

Le système d’impression AIX est composé de différentes parties. Pour


bien le comprendre, deux choses sont nécessaires :

■ La vue logique des liens entre imprimantes, imprimantes


virtuelles et les différrentes files d’attente des imprimantes.

■ La façon dont le système d’impression gère les fichiers.

On désigne comme Imprimante le périphérique qui est chargé


d’imprimer le fichier. Sous AIX , on entend par là le couple
(imprimante réelle, Device Driver).

Les tâches d’impression sont envoyées dans les Files d’attente en


attendant qu’une imprimante soit disponible. Une file d’attente peut
travailler avec une ou plusieurs imprimantes.

Une Imprimante virtuelle Décrit la combinaison d’un périphérique,


d’un flux de données, de la gestion en file d’attente.

L’exemple ci-contre montre comment une tâche est gérée par le


système d’impression.

Terminaux et imprimantes 8-69

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - AIX

Front - end Programme


qprt, lp, lpr, enq, smit qprt

enq

Queue

ps ascii remote

/etc/qconfig qdaemon
/usr/lpd/stat
/usr/lpd/qdir
Queue
Device
lp0 lp1 rp0

piobe piobe rembak

Device
/dev/lp0 /dev/lp0
Driver
vers une Remote Printer
4019 4201

8-70 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - AIX

La demande d’impression est communiquée au système à l’aide de


diverses commandes comme : qprt, lp, lpr, enq ou smit qprt .
Toutes ces commandes appelent en fin de compte le programme enq .
La commande enq prend depuis le fichier /etc/qconfig la
configuration actuelle des files d’attente et des imprimantes
disponibles et place la demande dans la file d’attente correspondante.
Ceci est fait en mettant à jour les fichiers /usr/lpq/stat et
/usr/lpd/qdir.

Installation d’une imprimante locale


La gestion du système d’impression se fait exclusivement par des
commandes spécifiques ou bien par smit. Il ne faut pas éditer les
fichiers de configurations manuellement.

aix# smit printer

Le processus de création se déroule alors automatiquement.

Description pas à pas :

1. Avec la commande mkdev , on génère le fichier spécial associé et


on crée l’entrée dans la base ODM.

aix# mkdev -c printer -t 'osp' -s 'rs232' -p 'sa0' -w 's1'


-a speed='19200'

aix# lsdev -C -c printer


lp0 Available 00-00-S1-00 Other serial printer

Terminaux et imprimantes 8-71

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - AIX

post:

device = s1

up = TRUE
s1:

backend = /usr/lpd/piobe

8-72 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - AIX

2. On génère la file d’attente post et on l’associe à l’élément s1.


Définition de l’imprimante, lien avec l’élément s1 et paramétrage :

aix# mkque -qpost -a"up = "'TRUE'


aix# mkquedev -qpost -d's1' -a \
"backend = "'/usr/lpd/piobe'

aix# smit mklque

Les commandes précédentes génèrent les entrées ci-contre dans le


fichier primaire /etc/qconfig .
Les deux entrées ci-contre décrivent la configuration d’une
imprimante post. s1 définit les attributs de l’interface. Le mot-clé
détermine le type de filtrage efféctué avant d’envoyer le job à
l’imprimante.

3. Génération d’une imprimante virtuelle


Pour déclarer une imprimante virtuelle, on utilise smit. On
indique alors les paramètres et caractéristiques :

aix# smit virprt

Déclaration d’une imprimante distante


On s’assure d’abord de l’existence d’un serveur d’impression sur le
réseau.

Le service d’impression réseau est géré par la commande rembak coté


client et lpd coté serveur. lpd gère la mise en file d’attente des jobs sur
le serveur. La file d’attente locale est gérée par le qdaemon.

Le démon lpd n’accepte que les jobs des machines déclarées dans
/etc/hosts.lpd ou /etc/hosts.equiv .

Le démon lpd est démarré lors du boot par le SRC (System resource
Controller).

Terminaux et imprimantes 8-73

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - AIX

■ L’interrogation de la file d’attente se fait avec :


aix# lpstat
Queue Dev Status Job Files User PP % Blks Cp Rnk
------ ---- --------- --- -------------- --------- ---- -- ----- --- ---
lp0 lp0 READY
QUEUED 30 /etc/passwd root 1 1 1
post s1 READY

■ L’utilisateur peut positionner la variable


d’environnement PRINTER .
aix# PRINTER=post; export PRINTER

■ On peut aussi utiliser smit pour imprimer les


fichiers :
aix# smit qprt

8-74 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - AIX

Configuration du serveur
Pour générer une entrée dans le fichier /etc/hosts.lpd du serveur:

aix# ruser -a -p hp

Configuration du démon lpd en cas de reboot:

aix# mkitab 'lpd:2:once:startsrc -s lpd’

Configuration du client
Du côté du client on installe une file d’attente distante à l’aide de la
commande mkrque.

aix# mkque -qlp -a"up = "'TRUE' -a"host = "'hp’ \


-a"s_statfilter = "'/usr/lpd/aixshort' \
-a"l_statfilter = "'/usr/lpd/aixlong' \
-a"rq = "'post'
aix# mkquedev -qlp -d'lp_dev' \
-a"backend = "'/usr/lpd/rembak

Commandes utilisateur
Les fichiers peuvent être envoyés sur l’imprimante par défaut avec les
commandes qui suivent. Le nom de l’imprimante par défaut se trouve
sur la première ligne du fichier /etc/qconfig. L’utilisateur peut
positionner le nom de l’imprimante par défaut à l’aide de la variable
d’environnement SHELL PRINTER :

aix# lp datei

Terminaux et imprimantes 8-75

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - AIX

8-76 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - AIX

Administration des imprimantes


La gestion du système d’impression est une tâche incombant à
l’administrateur :

■ Affichage des files d’attente


On a le choix entre la commande lpstat (plus classique) et la
commande qchk -A .

aix# lpstat
Queue Dev Status Job Files User PP % Blks Cp Rnk
------ ---- --------- --- -------------- --------- ---- -- ----- --- ---
lp0 lp0 READY
QUEUED 30 /etc/passwd root 1 1 1
post s1 READY

■ Suppression des jobs de la file d’attente


qcan le job portant le numéro 30.

aix# qcan -P post -x 30

■ Activation/Désactivation des files d’attente d’impression

aix# qadm -U post


aix# qadm -D post

■ Supprimer une file d’attente


On ne peut supprimer une file d’attente que lorsque tous les
devices correspondants ont été supprimés. La commande
lsallqdev permet de visualiser les Devices associés.

aix# lsallqev -q post


s1
aix# rmquedev -d s1 -q pos
aix# rmque -q post

Terminaux et imprimantes 8-77

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des terminaux - Digital UNIX 8

8-78 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des terminaux - Digital UNIX

Configuration des ports série


Les ports série sont référencés dans les fichiers spéciaux /dev/tty00 et
/dev/tty01.
Si ces ports ne sont pas validés, on peut les déclarer l’aide de la
commande suivante :

digital# /dev/MAKEDEV tty

Modification du fichier /etc/inittab


Le fichier /etc/inittab permet le paramétrage du port de la façon
suivante :

Contenu du fichier /etc/inittab


....
tty00:23:respawn:/usr/sbin/getty /dev/tty00 9600 vt100
.....

Cette entrée permet de déclarer unport série et paramètre sa vitesse en


indiquant une valeur (9600) qui correspond à une entrée dans le
fichier
/etc/gettydefs.

Validation des Terminaux


Pour valider la demande de login sur les terminaux, il suffit d’utiliser
init q :

digital# init q

Connexion root sur un terminal


Le fichier /etc/securettys permet de référencer les Devices (dans
/dev) sur les quels on autorise une connexion root : /

....
/dev/tty00
/dev/tty01
.....

Terminaux et imprimantes 8-79

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Digital UNIX 8

8-80 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Digital UNIX

Ce chapître décrit la connexion d’une imprimante à un système digital


par le port série. L’installation d’une imprimante locale ou remote se
fait principalement par le script d’installation lprsetup.
lprsetup déclare l’imprimante dans le fichier /etc/printcap , génère
les fichiers nécessaires et démarre le démon lpd .
lprsetup est également utilisé pour la modification et la suppression
de l’imprimante.
Pour pouvoir utiliser lprsetup , le subset Printer doit être chargé :

digital# setld -i | grep OSFPRINT300

Contrôle du port série


On met en place le contrôle du port série dans le fichier /etc/inittab.

Déclaration d’une imprimante locale


L’imprimante s’appelle ln03r et correspond au fichier spécial
/dev/tty01.

Après , on lance le script lprsetup.


L’édition du fichier /etc/printcap avec la création des fichiers log et
les spool directories est aussi possible.

Il y a souvent une option par défaut pouvant être choisie avec


<RETURN>.

Terminaux et imprimantes 8-81

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Digital UNIX

digital# /usr/sbin/lprsetup
Digital OSF/1 Printer Setup Program

Command < add modify delete exit view quit help >: add

Adding printer entry, type '?' for help.

Enter printer name to add [0] : <Return>

For more information on the specific printer types


enter `printer?'

Enter the FULL name of one of the following printer types:

la50 la70 la75 la324 la424 lg02 lg06 lg12


lg31 lj250 ln03 ln03s ln05 ln06 ln07 ln08
lf01r ln03r ln05r ln06r ln07r ln08r ibmpro nec290
fx80 fx1050 hpIIP hpIIIP hpIIID hpIV hp4m remote
unknown

or press RETURN for [unknown] : ln03r


Enter printer synonym: tomf
Enter printer synonym: <Return>

Set device pathname 'lp' [] ? /dev/tty01


Do you want to capture print job accounting data ([y]|n)? y

Set accounting file 'af' [/usr/adm/lpacct]? <Return>


Set spooler directory 'sd' [/usr/spool/lpd] ? <Return>
Set printer error log file 'lf' [/usr/adm/lperr] ?
<Return>
Set printer connection type 'ct' [dev] ? <Return>
Set printer baud rate 'br' [9600] ? <Return>
...

8-82 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

...
Enter the Name of the printcap symbol you wish to modify.
Othervalid entries are:
'q' to quit (no more changes)
'p' to print the symbols you have specified so far
'l' to list all of the possible symbols and
defaults
The names of the printcap symbols are:
af br cf ct df dn du fc ff fo fs gf ic if lf lo
lp mc mx nc nf of op os pl pp ps pw px py rf rm
rp rs rw sb sc sd sf sh st tf tr ts uv vf xc xf
xs fo ic nc ps uv Da Dl It Lf Lu Ml Nu Or Ot Ps
Sd Si Ss Ul Xf
Enter symbol name: q

Printer #0
----------
Symbol type value
------ ---- -----
af STR /usr/adm/lpacct
br INT 9600
ct STR dev
fc INT 0177777
fs INT 03
if STR /usr/lbin/ln03rof
lf STR /usr/adm/lperr
lp STR /dev/tty01
mc INT 20
mx INT 0
of STR /usr/lbin/ln03rof
pl INT 66
pw INT 80
rw BOOL on
sd STR /usr/spool/lpd
xc INT 0177777
xf STR /usr/lbin/xf
xs INT 044000

Are these the final values for printer 0 ? [y] y


Adding comments to printcap file for new printer, type '?'
for help.

Terminaux et imprimantes 8-83

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Do you want to add comments to the printcap file [n] ? :


Set up activity is complete for this printer.
Verify that the printer works properly by using
the lpr(1) command to send files to the printer.

Command < add modify delete exit view

L’entrée créée dans le fichier /etc/printcap :

Contenu du fichier /etc/printcap


lp|lp0|0|tomf:\
:af=/usr/adm/lpacct:\
:br#9600:\
:ct=dev:\
:fc#0177777:\
:fs#023:\
:if=/usr/lbin/ln03rof:\
:lf=/usr/adm/lperr:\
:lp=/dev/tty01:\
:mc#20:\
:mx#0:\
:of=/usr/lbin/ln03rof:\
:pl#66:\
:pw#80:\
:rw:\
:sd=/usr/spool/lpd:\
:xc#0177777:\
:xf=/usr/lbin/xf:\
:xs#044000:

8-84 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Digital UNIX

Le fichier /etc/printcap
Ce fichier ressemble au fichier /etc/termcap . Pour modifier ce fichier,
on procède de la manière suivante

■ Nom de l’imprimante :
Pour chaque imprimante, on donne un nom en clair. Avec le
symbole |, on peut préciser de nouveaux noms. On peut finir la
ligne avec :\<RETOUR> puis la reprendre avec <TAB>:/

■ Imprimante matricielle
On inscrit les capacités de l’imprimante. Par exemple :

- Fichier spécial associé:


Avec lp= et le nom en absolu du fichier spécial .
Exemple: lp=/dev/ttya.

- Baudrate:
Avec le mot-clé br# , on peut préciser la vitesse de
l’imprimante.
Exemple: br#1200.

- Spool Directory:
Avec le mot-clé sd=. , on précise le répertoire de spool, par ex.:
sd=/var/spool/lp1.

Le spool directory doit être manuellement crée par exemple avec


mkdir.

Terminaux et imprimantes 8-85

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Digital UNIX

Contenu du fichier /etc/printcap


#
# This is a sample of printcap entries used by various
# printers/plotters.
#
.
.
lp1|lp01|tomfa:\
:lf=/usr/adm/lp1err:\
:lp=:\
:rm=andre:\
:rp=lp4:\
:sd=/usr/spool/lpd1:

8-86 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Digital UNIX

Déclaration d’une imprimante distante


La déclaration de l’imprimante se fait par le script lprsetup:

le fichier /etc/printcap possède quelques mot-clés supplémentaires

■ Le nom du système distant:


Le mot-clé rm= (remote machine) permet de référencer le
système distant /etc/hosts par ex. rm=idefix.

■ Le nom de l’imprimante sur le système distant :


Le mot-clé rp= (remote printer) permet de donner le nom de
l’imprimante tel qu’il est connu sur le système distant. Par ex.
rp=lp1 .

Contrôle du système d’impression


L’administrateur peut contrôler le système d’impression à l’aide des
commandes suivantes :

■ La commande lpq:
Sert au contrôle de la file d’attente des imprimantes. avec
l‘option -P permet de surveiller une file d’attente spécifique à
une imprimante :

digital# lpq -P <Nom_de_l_imprimante>

Si, il y a des jobs en file d’attente, ils apparaissent sous la forme


suivante :
- Numéro d’ordre (rang)
- Propriétaire (Owner)
- Numéro de job (Job)
- Nom de fichier (Files)
- Taille du job en octets (Total Size)
Le numéro de job peut être utilisé avec la commande lprm.

Terminaux et imprimantes 8-87

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Digital UNIX

■ la commande lpc
disable On ne peut plus envoyer de jobs à l’imprimante corre-
spondante.
enable Permet d’envoyer à nouveau des jobs.
stop Stoppe le fonctionnement de la file d’attente. Les jobs
s’accumulent.
start Revalide la file d’attente. Les jobs sont à nouveau
traités.
status Permet d’avoir l’état d’une imprimante.
restart redémarre entièrement le service d’impression.

8-88 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

Installation des imprimantes - Digital UNIX

■ La commande lprm:
Avec cette commande, on peut supprimer un job de la file
d’attente de la manière suivante :

solaris1.x# lprm -P<Nom_d_imprimante> <Numéro de job>

Si l’administrateur veut supprimer l’ensemble desjobs, il peut


utiliser le caractère "-" pour cela :

digital# lprm -P<Nom_de_l_imprimante> -

■ La commande lpc:
Cette commande permet de contrôler de stopper et de redémarrer
les files d’attente des imprimantes.

Terminaux et imprimantes 8-89

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
8

8-90 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration du noyau 9

Objectifs
■ Généralités

■ Configuration du noyau - Solaris 2.x

■ Configuration du noyau - GNU/Linux

■ Configuration du noyau - HP-UX

■ Configuration du noyau - IRIX

■ Configuration du noyau - AIX

■ Configuration du noyau - Tru64 UNIX

■ Configuration du noyau - GNU/Linux

9-91

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Généralités 9

■ Le noyau est chargé par le bootstrap

■ Construction d’un noyau statique

■ Utilisation de noyau dynamique

9-92 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Généralités

Lors du boot du système, le noyau est chargé en mémoire principale


après exécution d’un code primaire appelé bootstrap.
Après le chargement, le contrôle est passé au noyau et le système
s’initialise. Dans cette phase d’initialisation, le noyau reconnait le
hardware connecté et charge les devices drivers correspondants.

Le noyau est le terme générique désignant le programme principal du


système d’exploitation UNIX. Il contient les éléments de base du
système. Les devices drivers, les gestionnaires de réseau, etc... sont des
modules séparés chargés avec le noyau.

Chaque constructeur adopte une approche spécifique en ce qui


concerne le contenu par défaut du noyau.
Certains constructeurs choisissent de charger l’ensemble des modules
proposés dans leur version d’UNIX, même si tous ces modules ne sont
pas exploités.
D’autres préfèrent livrer un noyau possédant le minimum de modules
nécessaires au bin fonctionnement du système, et l’enrichiront par
ajout successifs au cours de la vie du système.

Construction d’un noyau


On peut diviser les noyaux UNIX en 2 grandes familles, chaque
famille adoptant une politique propre en ce qui concerne la
reconstruction du noyau

■ Les noyaux intégrés statiques


Un noyau statiquement intégré sera généré à un moment
quelconque de la vie du système avec tous les modules
nécessaires à son bon fonctionnement et chargé intégralement
lors du boot. Selon les circonstances, certains modules peuvent
être chargés alors qu’ils ne sont pas nécessaires.
Afin de libérer de l’espace mémoire, il est possible de
supprimer les éléments inutiles du noyau et de générer un
noyau plus "light". Il suffira alors de rebooter avec ce nouveau
noyau pour profiter d’une configuration plus adaptée à notre
hardware/software.
On appelle ce processus une génération statique de noyau.

Configuration du noyau 9-93

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Généralités

■ Génération d’un noyau statique :

■ Aprés ajout/suppression de modules

■ Changement de paramètres systèmes

■ Garder une version de sauvegarde de


l’ancien noyau

9-94 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Généralités

■ Noyau dynamique
Un noyau dynamique est constitué d’un noyau minimal qui
sera capable de charger dynamiquement ses modules (par
exemple des drivers) en fonction de la configuration ou des
appels effectués. Ce chargement/déchargement dynamique de
modules est effectué sans que le système ait besoin de rebooter.
Pour ce genre de noyau, une génération explicite de noyau n’est
pas nécessaire. Le chargement en mémoire peut être décidé
après-coup. Certaines structures peuvent également être
modifiées dynamiquement, néanmoins, certains paramètres
nécessitent un reboot.

Génération d’un noyau statique


La génération d’un nouveau noyau peut être décidé pour 3 raisons:

■ Des modules inutiles doivent être retirés

■ De nouveaux modules doivent être intégrés

■ Certaines structures du noyau doivent être adaptées à la


configuration de notre machine spécifique.

Réduire un noyau
Le fait de supprimer les modules inutiles d’un noyau n’a en général
aucune incidence sur les applicatifs, néanmoins, il faut s’assurer de 2
choses :

■ Les modules retirés ne vont pas être utiles lors d’une évolution
future du système comme par exemple un ajout de matériel ou
de logiciel

■ Garder une version de sauvegarde du noyau précédent pour


pouvoir l’utiliser si le nouveau noyau se révélait inutilisable

Configuration du noyau 9-95

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Généralités

■ Génération d’un nouveau noyau :

■ Contrôler la présence des modules


nécessaires

■ Description du nouveau dans un fichier


de configuration

■ Compilation du noyau

■ Placer le nouveau noyau en lieu et


place de l’ancien

■ Rebooter

9-96 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Généralités

Ajouter des fonctionnalités au noyau


Pour de nombreuses applications, il est nécéssaire d’ajouter des
modules au niveau du noyau ou de dimensionner certaines structures
internes du noyau qui n’étaient pas prévues par le constructeur dans
le noyau standard.
On peut citer comme exemples : l’ajout de X25 , le dimensionnement
maximum des segments de mémoire partagés pour les bases de
données, ou les drivers pour des périphériques spécifiques ou tout
simplement nouveaux.
Si le noyau doit contenir ces modules ou ces paramètres
supplémentaires, il faudra alors re-générer un nouveau noyau avec les
nouvelles spécificités.

Déroulement d’une génération de noyau


La génération d’un nouveau noyau passe en général par les étapes
suivantes :

■ Contrôler la présence des modules au niveau du système, sinon


les charger depuis le support de distribution livré par le
constructeur.

■ Description du nouveau noyau à générer dans un fichier de


configuration.

■ Compilation du nouveau noyau avec ses nouveaux modules ou


son nouveau paramétrage.

■ Placer le nouveau noyau à la place de l’ancien ( conserver


l’ancien en cas de mauvaise manipulation) et reboot sur le
nouveau noyau

Configuration du noyau 9-97

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Solaris 2.x 9

■ Configuration dynamique

■ Configuration de /etc/system

9-98 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Solaris 2.x

Le noyau (/kernel/unix) sous Solaris 2.x est dynamique. Les modules


nécessaire au bon fonctionnement du syst‘eme, par exemple pour les
systèmes de fichier sou le réseau seront chargés depuis les fichiers sur
disque en mémoire lors de leur utilisation.

Les modules chargeables du noyau ne se trouvent pas obligatoirement


dans le repertoire /kernel. Dans le fichier /etc/system on peut
référencer de nouveaux répertoires de recherche qui seront alors
examinés lors de la recherche de modules.

Lorsqu’on a besoin de modules supplémentaires lors du boot ou en


cours de fonctionnement, ceux-ci seront chargés en mémoire par le
noyau. Ce qui veut dire qu’un module doit être chargé en mémoire à
partir du fichier stocké sur disque. Le processus ayant activé cet appel
est pénalisé au niveau exécution. Tous les appels suivants ne seront
plus pénalisés. Si le module se trouve en RAM, il y restera jusqu’à ce
que le système reboot ou que le module soit manuellement déchargé.

Si les structures gérés par le noyau se révèlent insuffisantes, on pourra


allouer dynamiquement de la mémoire supplémentaire. Quelques
structures echappent à ce mécanisme dynamique comme par exemple
les segments de mémoire partagée. La taille et le nombre de ces
structures est déterminé au moment du boot dans /etc/system est
reste inchang’e en cours de fonctionnement.

Configuration du noyau 9-99

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Solaris 2.x

/kernel Sous-répertoires
drv Devices drivers
exec Modules d’exécution
fs Systèmes de fichiers
misc Divers, DES, ipc System V, etc...
sched Classes d’ordonnancement
strmod Modules strams
sys Appels systèmes
unix Partie statique du noyau
genunix sous Solaris 2.5
Contenu des différents répertoires sous /kernel, /usr/kernel et
/usr/platform/‘uname -i‘/kernel

9-100 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Solaris 2.x

Le répertoire /kernel
Les différents modules que le noyau est capable de charger sont rangés
dans les arborescences des répertoires /kernel et /usr/kernel.

La structure de ces deux arborescences est constituée de sous-


répertoires qui contiennent les différents modules chargeables.:

■ unix (Fichier)
Ce module constitue la partie statique minimum du noyau. Il
contient les fonctionnalités de base nécessaires pour appeler les
autres modules notamment.

■ drv
Ce sous-répertoire contient les différents modules permettant
de gérer les périphériques et les pseudo-devices (comme les
fenêtres graphiques interactives de type Command Tool.

■ exec
Contient les différents modules permettant aux codes de
s’exécuter comme les fichiers au format A.OUT ou au format
ELF. Il possède également les modules d’exécution pour les
scripts shell.

■ fs
Les modules contenus dans ce sous repertoire et dans celui de
/kernel/drv permettent de gérer les différents systèmes de
fichiers susceptibles d’être montés. Les systèmes de fichiers
indispensables au boot sont rangés dans /kernel et ceux qui
pourront être utiles ultérieurement dans /usr/kernel.
C"est dans ces deux arborescences qu’on retrouvera entre
autres les systèmes de fichiers de type ufs (UNIX Filesystem),
nfs (Network Filesystem), proc (Pseudo Filesystem permettant
d’agir sur les processus exécutés à un instant T) und pcfs (PC-
Filesystem).

■ misc
Contient les différents modules pour gérer, entre autres DES
(Data Encryption Standard) ou les IPC System V (Inter Process
Communication).

Configuration du noyau 9-101

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Solaris 2.x

■ Autoconfiguration des Devices

■ ok boot -r

■ # touch /reconfigure
# shutdown -y -g0 -i6

■ # drvconfig
# disks ; tapes ; ports ; devlinks

■ # reboot -- -r

9-102 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Solaris 2.x

■ sched
Ce sous-répertoire contient les différentes classe
d’ordonnancement (Scheduling) qui vont permettre d’agir sur
la priorité absolue des processus :

■ RT (Real Time)
Utilisé pour des applications temps réel, les processus dans
cette classe possèdent des priorités supérieures y compris
au noyau.

■ SYS (System)
Utilisés par les processus système comme le swapper ou
pagedaemon.

■ TS (Time Sharing)
Pour les processus utilisateurs.

■ strmod
Pour les différents modules streams comme ceux liés au réseau
ou ceux liés aux terminaux.

■ sys
Les modules spécifiques au système comme ceux liés à l’audit
C2..

Configuration des Devices


Le répertoire /devices contient la structure arborescente du hardware
qui a été héritée de l’EEPROM au moment du permier boot. Cette
structure référence tous les éléments hardware présents lors de cette
première séquence de boot.

Si on rajoute ou qu’on retire des périphériques, si l’on rajoute de


pseudo-devices, il faut signaler cette modification en reconfigurant
l’arboorescence relative aux devices (physiques ou virtuels). Le plus
simple étant de rebooter avec l’option -r comme suit:

OK boot -r

Configuration du noyau 9-103

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Solaris 2.x

solaris2.x# prtconf
System Configuration: Sun Microsystems sun4c
Memory size: 32 Megabytes
System Peripherals (Software Nodes):
SUNW,Sun 4_75
packages (driver not attached)
disk-label (driver not attached)
deblocker (driver not attached)
obp-tftp (driver not attached)
options, instance #0
aliases (driver not attached)
openprom (driver not attached)
zs, instance #0
zs, instance #1
audio, instance #0
eeprom, instance #0
counter-timer (driver not attached)
memory-error (driver not attached)
interrupt-enable (driver not attached)
auxiliary-io (driver not attached)sbus, instance #0
dma, instance #0
esp, instance #0
sd (driver not attached)
st (driver not attached)
sd, instance #0 (driver not attached)
sd, instance #1 (driver not attached)
sd, instance #2
sd, instance #3
sd, instance #4 (driver not attached)
sd, instance #5 (driver not attached)
sd, instance #6
st, instance #0 (driver not attached)
st, instance #1 (driver not attached)
st, instance #2 (driver not attached)
st, instance #3 (driver not attached)
st, instance #4 (driver not attached)
st, instance #5
st, instance #6 (driver not attached)
le, instance #0
cgtwelve, instance #0
sbusmem, instance #0
sbusmem, instance #1
sbusmem, instance #2
sbusmem, instance #3
memory (driver not attached)
virtual-memory (driver not attached)
fd, instance #0
pseudo, instance #0
profile, instance #0

9-104 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Solaris 2.x

C’est dans le script /etc/rcS que cette option spécifique de boot sera
interprétée et que /devices sera reconstruite ainsi que les liens de
/dev qui correspondent aux devices que l’administrateur est
finalement amené à manipuler. Les Devices drivers présents sous /dev
sont conformes à la notation SVR4.

La liste de la configuration reconnue à un instant T peut être visualisée


à l’aide de la commande prtconf. Toutes les mentions device not
attached peuvent être ignorées:

■ On peut voir que le système dispose de 32 Mo de RAM.

■ On voit que le système dispose en standard de deux sorties


série (zs - ZSUART), d’une EEPROM, d’un floppy (fd) et d’un
contrôleur SCSI (esp, instance #0).

■ On a également un contrôleur Ethernet Lance Ethernet (le) un


Frame Buffer cgtwelve.

■ Sur le contrôleur SCSI, on distingue des disques (sd) en target


#2, #3 et #6 (probablement un lecteur de CDROM et un lecteur
de bandes en #5.

Noter également la présence de la commande prtdiag sur les


machines avec plusieurs cartes systèmes.

Configuration du noyau 9-105

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Solaris 2.x

solaris2.x# cat /etc/system


*ident"@(#)system1.1592/11/14 SMI" /* SVR4 1.5 */
* SYSTEM SPECIFICATION FILE
* moddir:
* Set the search path for modules. This has a format similar to the
* csh path variable. If the module isn't found in the first directory
* it tries the second and so on. The default is /kernel /usr/kernel
* Example:
* moddir: /kernel /usr/kernel /other/modules

* root device and root filesystem configuration:


* The following may be used to override the defaults provided by
* the boot program:
*
* rootfs: Set the filesystem type of the root.
*
* rootdev:Set the root device. This should be a fully
* expanded physical pathname. The default is the
* physical pathname of the device where the boot
* program resides. The physical pathname is
* highly platform and configuration dependent.
*
* Example:
* rootfs:ufs
* rootdev:/sbus@1,f8000000/esp@0,800000/sd@3,0:a
* (Swap device configuration should be specified in /etc/vfstab.)

* exclude:
* Modules appearing in the moddir path which are NOT to be loaded,
* even if referenced. Note that `exclude' accepts either a module name,
* or a filename which includes the directory.
*
* Examples:
* exclude: win
* exclude: sys/shmsys

* forceload:
* Cause these modules to be loaded at boot time, (just before mounting
* the root filesystem) rather than at first reference. Note that
* forceload expects a filename which includes the directory. Also
* note that loading a module does not necessarily imply that it will
* be installed.
*
* Example:
* forceload: drv/foo
* set:
* Set an integer variable in the kernel or a module to a new value.
* This facility should be used with caution. See system(4).
* Examples:
* To set variables in 'unix':
*
* set nautopush=32
* set maxusers=40

9-106 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Solaris 2.x

/etc/system - Solaris 2.x


L’administrateur peut modifier un certain nombre de paramètres du
système en passant par le fichier /etc/system. Il peut notamment
forcer le chragement de certains modules au démarrage ou la taille de
ceratines structures noyau plus appropriées à sa configuration..

Contenu /etc/system
Le fichier /etc/system va être lu par le noyau lors de la phase de boot.
Le noyau se dimensionnera à ce moment en fonction des différentes
informations rencontrées dans ce fichier. Ce fichier possède 5 types
d’actions possibles:

■ moddir
Cette instruction se rapproche du principe d’une variable
PATH. On va, lors d’une référence à un module, parcourir
l’ensemble des champs pour rechercher le module demandé. En
cas d’echec, ls système nous préviendra par un message d’erreu
approprié :
moddir: /kernel /usr/kernel
On peut donc rajouter son propre élément de PATH qui pourrait
contenir des modules spécifiques à notre application:
moddir: /kernel /usr/kernel /opt/MYDIR/modules

■ rootfs, rootdev, swapfs, swapdev


Permet d’indiquer le type et le chemin hardware du
périphérique qui contient la partition root ou la zaone de swap.
Cette option sert avec des outils de gestion spécifiques des
disques comme Solstice : Disksuite ou Volume Manager:
rootfs: ufs
rootdev: /sbus/esp@0,800000/sd@3,0:a

■ exclude
Cette option permet d’exclure l’un des modules au chargement.
La référence se fait relativement au mot-clé moddir :
exclude: drv/win

Configuration du noyau 9-107

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Solaris 2.x

■ moddir

■ rootfs

■ rootdev

■ forceload

■ exclude

■ set var=valeur

■ set module:var=valeur

■ Rebooter le système (parfois -r)

9-108 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Solaris 2.x

■ forceload
Ce mot-clé permet de forcer le chargement de certains modules
au boot:
forceload: fs/hsfs

■ set
Ce mot-clé permet de modifier un paramètre noyau, par
exemple: : maxusers=100. Si ce paramètre fait partie d’un
module qui sera chargé, on indique alors en plus le module de
référence comme par exemple : set mydrive:debug=1
Dans cet exemple la variable debug fait partie du module
mydrive.
Au cas ou une variable aurait pris une valeur bloquante pour le
système, on pourra alors rebooter en mode interactif (ok boot -
a - ask me some questions) et reprendre à partir d’un fichier
/etc/system.old qu’on aura bien pris soin de créer.

Les modifications apportées dans le fichier /etc/system ne sont


valides qu’après une phase de reboot. Chaque ligne ne peut faire plus
de 80 caractères. Les mots-clés peuvent être donnés en minuscules ou
en majuscules.

Configuration du noyau 9-109

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Solaris 2.x

■ modinfo

solaris2.x# modinfo
Id Loadaddr Size Info Rev Module Name
1 ff0c3000 3db8 252 1 specfs (filesystem for specfs)
3 ff0d8000 1612 1 1 TS (time sharing sched class)
4 ff0d1000 49c - 1 TS_DPTBL (Time sharing dispatch table)
5 ff0de000 158d0 167 1 ufs (filesystem for ufs)
6 ff106000 1f08 1 1 rootnex (sun4c root nexus)
7 ff0d1a00 128 57 1 options (options driver)
8 ff109c00 2b0 62 1 dma (Direct Memory Access driver)
9 ff120000 141c 12 1 sad (Streams Administrative driver’s)
10 ff125c00 2a5 2 1 pseudo (nexus driver for ’pseudo’)
11 ff133000 8018 32 1 sd (SCSI Direct Access Disk Driver)
12 ff140000 1391 - 1 scsi (SCSI Bus Utility Routines)
13 ff14b000 7c90 61 1 esp (ESP SCSI Host Adapter Driver)
15 ff122800 78c 59 1 sbus (SBus nexus driver)
...
64 ff492000 807 13 1 tirdwr (xport interface rd/wr str mod)
67 ff4b2000 509d 36 1 fd (Floppy Driver)
68 ff4b8000 68d0 39 1 pcfs (filesystem for PC)

■ modload

■ modunload

9-110 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Solaris 2.x

La commande modinfo
Les modules chargés au niveau du noyau peuvent être visualisés à
l’aide de la commande modinfo Les différents champs sont :

■ ID (valeur numérique afféct’ee dynamiquement)


Numéro d’identification du module permettant sa
manipulation.

■ Loadaddr
Adresse mémoire à partir de laquelle le module est chargé.

■ Size
Taille du module en octets.

■ Info
Information spécifique au module comme son Major Device
Number, son numéro d’appel système ou un index quelconque
dans le noyau.

Chargement manuel de modules dans le noyau


Si on désire charger explicitement un module manuellement, on peut
passer par la commande modload.

solaris2.x# modload -p drv/foo

La commande modload avec l’option -p (path) permet d’effectuer un


chargement comme si on l’avait décidé dans le fichier /etc/system.

Configuration du noyau 9-111

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Solaris 2.x

■ modinfo

■ modload

■ modunload

9-112 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Solaris 2.x

Déchargement de modules
Si on désire décharger un module inactif en cours de route, on peut
utiliser la commande modunload. Le module réfrencé est alors
supprimé de la mémoire si il n’était pas en activité.

solaris2.x# modunload -i 67

Le module numéro 67 est alors déchargé. On dispose également du


script rem_drv pour supprimer un driver et du script add_drv pour en
ajouter un.

Configuration du noyau 9-113

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - GNU/Linux

9-114 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - GNU/Linux

Comme pour les UNIX les plus récents, le noyau Linux est modulaire
et charge dynamiquement ses modules en mémoire lorsqu’ils sont
nécessaires (chargement à la demande).

Plus précisément, ce comportement est paramétrable. En effet, il est


possible de construire un noyau entièrement statique et interdisant le
chargement dynamique de module.

Lors de la configuration du noyau, un choix doit etre effectué pour


chaque module désiré afin d’indiquer s’il doit etre inclus de manière
statique ou dynamique.

Cependant, cela n’est pas souhaitable ou possible pour certains


modules : il sera en effet difficile de booter si le support d’un système
de fichier ou du controleur SCSI (ou IDE) n’est pas inclus !

Eléments de construction d’un noyau

■ Un compilateur C, les outils de développement (binutils), les


sources (*.c) et les modules objet (*.o) doivent etre
préalablement installés et dans des versions cohérentes : une
nouvelle version du noyau nécessite certainement un
compilateur et des outils de développement récents.

Les distributions "officielles" de GNU/Linux garantissent


justement cette cohérence d’ensemble.

■ Les sources du noyau se trouve sous /usr/src/linux. Ce nom


désigne en fait un lien sympolique qui pointe sur un répertoire
appelé linux-x.y.z, où x.y.z est le numéro de version exacte du
noyau. Ainsi, plusieurs niveaux de patches peuvent cohabiter
sur le meme système.

Nous utiliserons de répertoire comme racine des prochains


chemins d’accès qui seront cités.

Configuration du noyau 9-115

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - GNU/Linux

■ Utilisation de "make config" :

9-116 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - GNU/Linux

■ La documentation se trouve sous Documentation/ et se


compose de fichiers au format ASCII.

■ L’intégralité des modules (*.o) se trouve sous /lib/modules/.

■ Le Makefile et le fichier de configuration, généralement appelé


.config, se trouvent, eux, à cette racine (/usr/src/linux/).

Construction proprement dite

La construction d’un noyau Linux découle d’une approche


traditionnelle de développement : on utilise un Makefile qui dispose
des "targets" nécessaires à la réalisation des différentes étapes :

1. make config

2. make dep

3. make zImage

4. make modules

5. make modules_install

make config
La première cible (target) du Makefile sert à choisir les modules que
l’on va utiliser et leur mode d’inclusion (statique ou dynamique).

En premier lieu, il faut se déplacer dans le répertoire /usr/src/linux/.

Configuration du noyau 9-117

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - GNU/Linux

■ Utilisation de "make menuconfig" :

9-118 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - GNU/Linux

Son interface est de type CLI ("Command Line Interface"), et est


capable de fonctionner sur tout type de terminal. Il existe des
alternatives à "make config" afin de proposer d’autres interfaces
utilisateur :
■ make menuconfig

présente cette étape sous la forme "menu driven interface",


c’est-à-dire de menus interactifs capables de fonctionner sur
des terminaux ASCII couleur.

■ make xconfig

utilise quant à lui l’interface graphique Tk, et se présente en


conséquence sous forme de boutons et boutons radios à cliquer.

Sauf besoin particulier, on définit un noyau statique minimal en


selectionant les modules qui permettent de booter :
■ le type de système de fichier pour la partition racine
■ un driver SCSI et/ou IDE
■ le support des disques durs
■ le support du réseau(CONFIG_NET)
■ le support du protocole TCP/IP (CONFIG_INET)

Cette liste n’est cependant pas limitative.

Les modules sont regroupés par ensembles fonctionnels (support


réseau, support disque, etc ...) et arborescents. Valider le choix d’une
branche permet de choisir les modules qui lui sont rattachés. Le
dévalider provoque leur exclusion.

Configuration du noyau 9-119

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - GNU/Linux

■ Utilisation de "make menuconfig" :

9-120 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - GNU/Linux

Dans un ensemble fonctionnel donné, un module peut etre soit


obligatoire, soit optionnel. S’il est obligatoire, il est incorporé de
manière statique dans le noyau. S’il est optionnel, le choix est laissé à
l’administrateur qui décide alors :
■ de l’inclure de manière statique également (choix Y),
■ d’autoriser son chargement dynamique à la demande (choix
M),
■ ou de l’exclure (choix M).

Une fois la sélection opérée, un fichier de configuration est généré


dont le nom par défaut est /usr/src/linux/.config.

C’est ce fichier qui est utilisé pour la suite de la génération.

make dep
Cette étape définit les dépendances entre modules pour constituer le
nouveau noyau. Elle est obligatoire, et peut etre suivie d’un "make
clean" pour, comme le nom de la cible l’indique, faire le ménage dans
les répertoires de compilation.

make zImage
C’est l’étape de compilation proprement dite qui crée un noyau
compressé dans le fichier
/usr/src/linux/arch/’uname -m’/boot/zImage.

Il existe des alternatives à "make zImage" :


■ make bzImage

utilise une autre méthode de compression (commande bzip2,


plus optimisée que gzip), qui génère un noyau plus petit

■ make zlilo

en plus du travail effectué comme un "make zImage", il copie


le noyau généré sous /boot, modifie le fichier /etc/lilo.conf et
génère les maps de lilo automatiquement.

Configuration du noyau 9-121

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - GNU/Linux

9-122 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - GNU/Linux

make modules
A présent, il faut compiler les modules et les installer sous le répertoire
modules/.

make modules_install
Si vous avez créé de nouveaux modules, il vous faut les installer dans
l’arborescence, a fortiori sous /lib/modules/<kernel_release>/. C’est
justement ce que réalise cette cible.

Voila, c’est terminé !

Installation du nouveau noyau et reboot

Le nouveau noyau a été généré sous


/usr/src/linux/arch/’uname -m’/boot/zImage ou
/usr/src/linux/arch/’uname -m’/boot/bzImage.

Voici la liste des étapes à effectuer :


■ copier le nouveau noyau sous /boot avec un nouveau nom
■ modifier /etc/lilo.conf en conséquence, de manière à ajouter une
nouvelle image au fichier tout en conservant la précédente (si elle
donnait satisfaction ...), et s’assurer que l’option "prompt" y figure
bien
■ générer de nouvelles maps avec la commande lilo(8)
■ rebooter et choisir la nouvelle image sur le prompt "LILO:"

Configuration du noyau 9-123

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - GNU/Linux

■ Utilisation de la commande modprobe -l

On peut affiner la recherche en spécifiant un type de module

linux# modprobe -lt fs

pour afficher la liste des systèmes de fichier supportés,

linux# modprobe -lt scsi

pour afficher celle des drivers SCSI.

linux# modprobe -lt ipv4

nous donne celle des modules liés au protocole IP.

■ Liste des dépendances pour le module nfs

linux# grep nfs modules.dep


/lib/modules/2.2.5-15/fs/nfsd.o: /lib/modules/2.2.5-15/fs/lockd.o
/lib/modules/2.2.5-15/misc/sunrpc.o
/lib/modules/2.2.5-15/fs/nfs.o: /lib/modules/2.2.5-15/fs/lockd.o
/lib/modules/2.2.5-15/misc/sunrpc.o
/lib/modules/2.2.5-15/misc/nfsd.o: /lib/modules/2.2.5-15/fs/lockd.o
/lib/modules/2.2.5-15/misc/sunrpc.o

9-124 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - GNU/Linux

Gestion des modules dynamiquement chargeables

Linux offre la possibiliter d’effectuer des opérations d’exploitation sur


les modules dynamiquement chargeables :

■ afficher la liste des modules sur disque

■ afficher la liste des modules en mémoire

■ charger un module en mémoire

■ décharger un module de la mémoire

Afficher la liste des modules sur disque : modprobe(8)


La commande modprobe -l donne la liste des modules installés sur
votre système avec leur chemin d’accès.

Pour connaitre les types de module qui existent, il suffit de relever le


nom des sous-répertoires de /lib/modules/x.y.z/, où x.y.z représente
le numero de version du noyau Linux.

linux# cd /lib/modules/x.y.z
linux# ls --color -d *
block cdrom fs ipv4 misc modules.dep net pcmcia scsi
video
linux#

A noter la présence dans ce répertoire du fichier ASCII modules.dep


qui recense les dépendances entre modules.

Configuration du noyau 9-125

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - GNU/Linux

■ Liste des modules en mémoire

linux# lsmod
Module Size Used by
nfsd 150936 8 (autoclean)
nfs 29944 2 (autoclean)
lockd 30856 1 (autoclean) [nfsd nfs]
sunrpc 52356 1 (autoclean) [nfsd nfs lockd]
awe_wave 157804 0
sb 33204 0
uart401 5968 0 [sb]
sound 57208 0 [awe_wave sb uart401]
soundlow 300 0 [sound]
soundcore 2372 7 [sb sound]
aic7xxx 106928 0 (unused)

■ Chargement du module ntfs à la demande

linux# mount /dev/sda1 /a


linux# mount | grep sda1
/dev/sda1 on /a type ntfs (rw)
linux#
linux# lsmod | grep ntfs
ntfs 34240 1 (autoclean)
linux#

9-126 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - GNU/Linux

Afficher la liste des modules en mémoire


Pour ce faire, on utilise la commande lsmod(1).

Charger un module en mémoire


On peut charger un module en mémoire par son utilisation ou en
forçant son chargement avec insmod(1).

Décharger un module de la mémoire


On peut libérer de la mémoire avec rmmod(1) en déchargeant
nommément les modules marqués "unnused".

linux# rmmod ntfs


linux# insmod ntfs
linux# rmmod ntfs --> on n’en a vraiment plus besoin :)

Configuration du noyau 9-127

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - HP-UX 9

/stand/system

config

/usr/conf/master.d/*

/stand/build/conf.c /stand/build/config.mk

Bibliothèque
système make (config)
(sous /usr/conf)

/stand/vmunix

9-128 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - HP-UX

Les fichiers de configuration


Les fichiers de configuration du noyau HP-UX se trouvent sous le
répertoire /usr/conf.

Pour produire un nouveau noyau, on dispose de 2 possibilités :

■ La création d’un nouveau noyau en mode commande (pour les


administrateurs expérimentés).

■ La fabrication d’un nouveau noyau à l’aide de l’outil sam

Les fichiers de configuration


Le fichier /stand/system contient les informations essentielles
relatives à la fabrication du noyau. Ce fichier décrit les drivers et les
pseudo-drivers qui doivent être rattachés au noyau. On y indique
aussi certains paramètres ajustables du noyau.

Contenu du fichier /stand/system


...
* Drivers and Subsystems
CharDrv
asio0
audio
c700
cdfs
core
...
* Kernel Device info
* Tunable parameters
default_disk_ir 1
nstrpty 60

Après l’installation, il peut manquer le driver permettant d’utiliser le


système de fichier cdfs. Pour y remédier, on ajoutera au fichier
/stand/system une entrée "cdfs" et on génèrera un nouveau noyau.

Configuration du noyau 9-129

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - HP-UX

Liste du répertoire /usr/conf/master.d


hpux# ls -F
core-hpux lan proc-resrc-mgr vme2
dfs lvm streams vxfs
dskless net streams-tio
hpux#

Extrait du contenu du fichier "core-hpux"


maxdsiz MAXDSIZ 0x04000000
maxssiz MAXSSIZ 0x00800000
maxswapchunks MAXSWAPCHUNKS 256
allocate_fs_swapmap ALLOCATE_FS_SWAPMAP 0
maxtsiz MAXTSIZ 0x04000000
maxuprc MAXUPRC 50
maxusers MAXUSERS 32
...
* Messages, Semaphores, and Shared Memory Constants
...
shmem SHMEM 1
shmmax SHMMAX 0X4000000
shmmni SHMMNI 200
shmseg SHMSEG 120
nbuf NBUF 0
ncallout NCALLOUT (16+NPROC)
nclist NCLIST (100+16*MAXUSERS)

Création d’un nouveau noyau

■ Se placer dans le répertoire /stand

■ Modifier le fichier de configuration


"system"/stand/system

9-130 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - HP-UX

Dans le fichier /stand/system, on n’installera que les périphériques


destinés à être intégrés dans le noyau (par ex. sdisk, stape, etc...). Les
vraies définitions sont référencées dans les fichiers
/usr/conf/master.d/*.

Afin de générer le noyau, seul le fichier /stand/system sera modifié.


Les fichiers /usr/conf/master.d/* ne devront être édités que dans
des cas exceptionnels (installation de device drivers externes).

Procédure de génération de noyau


Produire un noyau avec les commandes HP-UX
1. Se placer dans le répertoire de configuration

hpux# cd /stand

2. Créer un nouveau de fichier de configuration


Dans ce répertoire se trouve le fichier de configuration souhaité.
On ne travaillera que sur des copies de ces fichiers pour toujours
garder des fichiers vierges de toute configuration extèrieure.

hpux# cp system system.old

Il est préférable de toujours utiliser le fichier /stand/system comme


fichier de base de configuration du noyau. Ceci garantit que l’on
travaille à partir du fichier qui est actuellement utilisé.

Configuration du noyau 9-131

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - HP-UX

■ Modifier le nouveau fichier de configuration

■ Création du nouveau noyau

■ Sauvegarder l’ancien noyau

9-132 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - HP-UX

3. Modifier le nouveau fichier de configuration


Si le format choisi ne correspond pas au noyau à générer, il faut le
modifier. On doit donc l’éditer pour :

■ Ajouter ou supprimer des devices drivers

■ Modification des paramètres systèmes

■ Ajouter ou modifier des références systèmes (root, espace


de swap, espace de dump).

■ Ajouter ou retirer des sous-systèmes

hpux# vi system

4. Contrôle de la syntaxe et édition des liens


On fait appel à la commande config qui va interpréter la
description du noyau. S’il n’y a pas de faute de syntaxe, les fichiers
build/conf.c et build/config.mk sont générés :

hpux# config /stand/system


Compiling /stand/build/config.c...
Loading the kernel...

Le fichier conf.c contient le code C nécessaire à la description de


diverses structures du noyau.
Le fichier config.mk est un fichier "makefile" qui contient tous les
renseignements nécessaires à la production d’un nouveau noyau.

5. Sauvegarder l’ancien noyau


La sauvegarde de l’ancien noyau doit se faire par copie et non pas
par renommage. De cette manière, on peut contrôler qu’on a la
place pour 2 noyaux sur la partition et qu’en cas de crash on a
toujours un noyau disponible. On a toujours la possibilité de
pouvoir rebooter sur l’ancien noyau.

hpux# cp /stand/vmunix /stand/vmunix.prev

Configuration du noyau 9-133

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - HP-UX

■ Mise en place du nouveau noyau

■ Echange des noyaux

■ Utilisation du nouveau noyau

■ Problème de noyau défectueux

9-134 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - HP-UX

6. Mise en place du nouveau noyau


La commande /usr/sbin/config a produit les deux fichiers
/stand/build/conf.c et /stand/build/config.mk.
Echange des noyaux
On place le noyau ainsi généré à la place de l’ancien noyau :

hpux# mv /stand/build/vmunix_test /stand/vmunix

7. Utilisation du nouveau noyau


Lorsque le nouveau noyau est en place, on peut rebooter le
système :

hpux# shutdown -r -y 300

Après l’échange des noyaux, il faut immédiatement rebooter, sinon


de nombreuses commandes ne fonctionnent plus correctement. En
effet certaines commandes n’arrivent plus à faire correspondre
l’image du noyau en mémoire avec le nouveau fichier vmunix.

8. Problème de noyau défectueux


SI le nouveau noyau généré ne devait pas fonctionner
correctement (par exemple après avoir altéré le driver qui pilote
les disques), on a toujours la possibilité de rebooter sur l’ancien
noyau de la manière suivante, aprèa avoir tapé ESC au boot :

BOOT_ADMIN> boot ... isl

ISL> hpux /stand/vmunix.prev

Le noyau défectueux doit être corrigé avant d’être à nouveau testé.

Configuration du noyau 9-135

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - HP-UX

■ Appel de sam

■ Exécution des modifications nécessaires

■ Mise en place du nouveau noyau

9-136 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - HP-UX

Création du noyau avec sam


1. Appel de sam

hpux# /usr/sbin/sam

2. Exécution des modifications nécessaires


L’option noyau Config de sam permet d’effectuer toutes les
modifications au niveau de la configuration du noyau. Cette
opération correspond à la modification du fichier /stand/system.

3. Mise en place du nouveau noyau


Après avoir fait toutes les modifications, sam produit lui-même un
nouveau noyau et reboote le système après confirmation. L’ancien
noyau est alors sauvegardé sous /stand/vmunix.prev.

Configuration du noyau 9-137

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - IRIX 9

etc var
unix unix.install

sysgen

master.d mtune master.c stune

répertoire contenant
les paramêtres de répertoire contenant
chaque module les paramêtres
d’IRIX

■ La commande systune

9-138 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - IRIX

Les fichiers de configuration du noyau

Les fichiers nécessaires à la constructin d’un nouveau noyau IRIX se


trouvent dans le répertoire /var/sysgen

Nom Type Description


master.d répertoire Fichiers pour les paramêtres des différents drivers
mtune répertoire Fichiers pour les paramêtres UNIX
master.c fichier Fichier contenant les paramêtres UNIX et drivers du noyau courant
(ne pas le modifier)
stune fichier Contient les paramêtres UNIX personnalisés du noyau courant.

boot, root et system permettent la compilation et le link d’un nouveau


noyau.

Ne pas oublier de sauvegarder le noyau courant avant toute création


d’un nouveau noyau. (cp /unix /unix.save)

La commande systune
Elle permet de lister et de modifier les différents paramêtres du noyau.
La liste produite est organisée en groupes.

irix# systune

Parmi les options, on peut noter :

■ -b : ajout de valeurs dans /var/sysgen/stune

■ -f : pas de création de /uni.install

■ -i : interactif (le fichier /unix.install est créé)

■ -n nom : impose un nom au noyau généré

Configuration du noyau 9-139

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - IRIX

■ systune en interactif

■ autoconfig

■ lboot : appelé par autoconfig

9-140 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - IRIX

La commande systune en interactif permet de modifier un grand


nombre de paramêtres (avec ou sans reboot). Les commandes
principales sont :

■ all : affiche tous les paramêtres

■ help : affiche les groupes de paramêtres

■ nom_de_groupe : affiche les paramêtres d’un groupe


particulier

■ param=valeur : Modification d’un paramêtre

■ quit : quitter systune

Le script autoconfig

Lien vers /etc/init.d/autoconfig, ce script permet de modifier le


fichier de paramêtres pour IRIX (master.d) et de configurer un
nouveau noyau.

On peut configurer cette commande à l’aide du fichier d’options


/etc/config/autoconfig.options

La commande lboot

Cette commande, appelée par autoconfig permet la compilation et le


link d’un nouveau noyau.

Il est recommandé de plutôt passer par autoconfig.

Configuration du noyau 9-141

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - IRIX

■ Modification des paramêtres d’un driver

■ Reboot sur l’ancien noyau

9-142 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - IRIX

Modification d’un driver

1. Modifier le fichier driver correspondant

Prise en compte d’un périphérique SCSI non-Silicon

On modifie le fichier /var/sysgen/master.d/scsi pour y faire


apparaître le nouveau device

2. Recompiler le nouveau noyau

irix# autoconfig -vf

Un nouveau noyau /unix.install est créé

3. Rebooter le système

Le noyau /unix.install remplace alors /unix

Une nouvelle fois, ne pas oublier d’avoir sauvegardé votre version


précédente d’IRIX .

irix# shutdown -y -g0 -i6

Cas du noyau défectueux

Au cas où le noyau généré ne serait plus bootable, on peut redémarrer


sur l’ancien en s’arrêtant au PROM moniteur

[5] Start a PROM Monitor

et en bootant sur un noyau sauvegardé

> boot /unix.save

Configuration du noyau 9-143

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - AIX

■ Liste des attributs modifiables


aix# lsattr -E -l sys0
dcache 32K Size of data cache in bytes
False
icache 32K Size of instruction cache in bytes
False
keylock normal State of system keylock at boot time
False
maxmbuf 2048 Maximum Kbytes of real memory allowed for MBUFS
maxuproc 40 Maximum number of PROCESSES allowed per user
autorestart false Automatically REBOOT system after a crash
iostat true Continuously maintain DISK I/O history
realmem 32768 Amount of usable physical memory in Kbytes
False
primary /dev/hd7 Primary dump device
False
secondary /dev/sysdumpnull Secondary dump
device False
conslogin enable System Console Login
False
maxpout 0 HIGH water mark for pending write I/Os per file
minpout 0 LOW water mark for pending write I/Os per file
memscrub false Enable memory SCRUBBING
logfilesize 1048576 Error log file size
False
maxbuf 20 Maximum number of pages in block I/O BUFFER
CACHE

9-144 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - AIX

La description du noyau du système d’exploitation AIX se trouve dans


le répertoire /usr/lib/boot/unix . On trouve également un lien
symbolique depuis la racine.

Les devices drivers qui peuvent être ajoutés au noyau se trouvent dans
le répertoire /usr/lib/drivers.

Lorsqu’on a besoin de modules supplémentaires, le noyau pourra les


charger après-coup en mémoire. Ce qui veut dire que le module est
chargé depuis un fichier sur disque la première fois.
Le processus ayant activé ce module est légèrement pénalisé au niveau
temps d’exécution pour cet appel, mais tous les appels suivants seront
plus rapides. Le module reste chargé jusqu’au prochain reboot ou
jusqu’à ce qu’il soit déchargé de manière explicite.

Si les structures noyau ne semblent pas correctement dimensionnées


par rapport à votre configuration, il est possible d’en modifier
certaines de manière dynamique sauf quelques cas particuliers comme
par exemple les segments de mémoire partagés. Ces quelques
structures statiques sont fixées au moment du boot, et ne sont plus
modifiables en cours de fonctionnement.

Modification des paramètres du noyau


La commande lsattr permet de visualiser toutes les valeurs
courantes des paramètres du noyau. Le nom logique sys0 désigne le
noyau.

Ces attributs peuvent être modifiés à l’aide de la commande chdev :

aix# chdev -l sys0 -a maxuproc=50


aix# reboot

Configuration du noyau 9-145

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Tru64 UNIX 9

usr
vmunix

sys

conf NOYAU

GENERIC NOYAU Makefile vmunix

9-146 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Tru64 UNIX

Les fichiers de configuration du noyau


Le noyau de Tru64 UNIX est composé de 2 parties:

■ Une partie statique

■ Une partie dynamique

Le fichier de configuration /usr/sys/conf/GENERIC est utilisé pour


décrire la partie statique qui correspond à tous les éléments qui sont
supportés par défaut par le constructeur. Lors de l’installation, le
fichier /usr/sys/conf/<NOM_DE_MACHINE> est contruit,
représentant la configuration choisie au moment de l’installation.

La partie dynamique est décrite dans le fichier /etc/sysconfigtab et


contient des devices drivers, des modules et des paramètres système
qui pourront être dynamiquement manipulés par l’administrateur.

Le fichier de configuration GENERIC


On peut afficher le contenu du fichier GENERIC avec la commande
more :

digital# more GENERIC

Les différentes sections du fichier GENERIC seront décrites


ultérieurement; on peut déjà noter quelques mots-clés décisifs :

■ ident
Nom du noyau

■ options
Quelles fonctionnalités le noyau supporte-t-il ? Par exemple ::
NFS, NFS_SERVER, CDFS, PROCFS, QUOTA, STREAMS, UFS,
INET

■ special options
Indicateurs pour la commande make.

Configuration du noyau 9-147

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Tru64 UNIX

■ Dimensionnement des paramètres noyau

■ type de cpu

■ config ... swap ...

9-148 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Tru64 UNIX

■ Dimensionnement de certaines variables système


Le paramètre maxusers est utilisé pour le dimensionnement
statique d’un grand nombre de tables du noyau, comme par
exemple la table des processus.

Attention de ne pas penser que maxusers limite le nombre


d’utilisateurs connectés simultanément. Il s’agit d’un indicateur
qui permet d’évaluer le nombre de personnes pouvant
travailler simultanément sur un système avec efficacité, si on en
a plus, le système sera moins efficace. La facon de calculer une
bonne valeur de maxusers est indiquée en commentaire dans le
fichier. Il n’est pas recommandé de diminuer maxusers.

■ cpu
Quel système ce noyau supporte-t-il ?

■ config vmunix swap generic


Différentes règles pour les partitions root et swap. Avec le mot-
clé config, on peut tout d’abord indiquer le nom du fichier
généré (vmunix), et ensuite indiquer l’emplacement où le
noyau doit chercher sa partition root et sa zone de swap dès
qu’il sera chargé en mémoire.
Généralement les disques sont prioritaires par rapport au
réseau. La partition root sera prise sur la première partition du
premier disque et la zone de swap sur la seconde partition du
permier disque.

Configuration du noyau 9-149

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Tru64 UNIX

■ Disque de boot différent

■ bus

■ controller

■ device disk

■ device tape

■ pseudo devices

9-150 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Tru64 UNIX

Si on désire booter de manière différente, c’est ici qu’il faut le signaler


au noyau :

Contenu du fichier GENERIC

config vmunix root on rz1a swap on rz1b

Le mot-clé config ne doit être modifié que lorsque la configuration


système doit être modifié de manière permanente.

■ bus
Tous les bus supportés.

■ controller
Les différents contrôleurs supportés.

■ device disk
Tous les disques

■ device tape
Tous les lecteurs de bande.

■ controller
Entrées pour les Terminaux, les lecteurs de disquettes, la souris,
le port audio, le port parallèle, le réseau, les contrôleurs
graphiques.

■ pseudo devices
Tous les device drivers qui ne correspondent pas à de réels
périphériques, par exemple leLogical Storage Manager (LSM).

Configuration du noyau 9-151

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Tru64 UNIX

■ Se placer dans le répertoire de configuration

■ Copier un fichier de configuration pour le


modifier

■ Modification du fichier de configuration

■ doconfig -c
digital# doconfig -c NOUVEAU_KERNEL

9-152 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Tru64 UNIX

Procédure de génération de noyau


Exemple : connexion d’un lecteur de bandes. Seuls les périphériques
connectés lors de l’installation sont reconnus, si un lecteur est ajouté
après-coup, il faut procéder comme suit ::

1. Se placer dans le répertoire de configuration :

digital# cd /usr/sys/conf

2. Copier un fichier de configuration pour le modifier


Il est déconseillé de travailler sur les originaux, car, en cas d’erreur,
nous n’aurions plus de modèle de disponible :

digital# cp <NOM_DE_LA_MACHINE> NOUVEAU_KERNEL

3. Modification du fichier de configuration


On modifie le fichier de configuration par rapport à ses besoins :

digital# vi NOUVEAU_KERNEL
...
device disk tz5at scsi0drive40
...

Le périphérique se trouve en Target 5 (tz5).

Lancer la commande doconfig -c :

■ Contrôle la configuration de votre fichier à l’aide de la


commande config

■ Crée un fichier Makefile.

■ Lance la commande make qui va produire le nouveau noyau


par compilation.

Configuration du noyau 9-153

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Tru64 UNIX

■ Mise en place du nouveau noyau

■ Reboot sur le nouveau noyau

■ Création de fichiers spéciaux

9-154 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Tru64 UNIX

4. Mise en place du nouveau noyau


On sauvegarde l’ancien noyau et on va placer le nouveau à sa
place :

digital# cp /vmunix /vmunix.orig


digital# mv /sys/<NOUVEAU_KERNEL>/vmunix /

Il est préférable de faire une copie de l’ancien noyau et nom un


simple renommage car on profite de la copie pour vérifier qu’on a
la place pour un second noyau sur la partition root, de cette
manière on évite d’avoirun File System is full au moment de la mise
en place du nouveau noyau.

5. Reboot sur le nouveau noyau


Dès que le nouveau noyau est en place, rebooter le système :

digital# reboot

Vérifier pendant la phase de boot que les drivers sont chargés et


les périphériques reconnus.

6. Création de fichiers spéciaux


Avec la commande MAKEDEV (qui travaille avec mknod), générer les
fichiers spéciaux nécessaires :

digital# /dev/MAKEDEV tz5

Après la mise en place du nouveau noyau sous /vmunix, il faut


rebooter rapidement, car de nombreuses commandes ne fonctionnent
plus. Le noyau en mémoire n’ayant plus de correspondance avec le
fichier en place.

Configuration du noyau 9-155

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Tru64 UNIX

■ Problèmes de kernels défectueux

9-156 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Tru64 UNIX

7. Problèmes de kernels défectueux


Si le nouveau noyau généré ne fonctionnait pas pour une raison
quelconque (par exemple parce que le device driver pour les
disques a été supprimé ainsi que le réseau), on a toujours la
possibilité de recharger l’ancien noyau. Il faut d’abord passer la
machine en mode Monitor avec le bouton Reset, puis booter en
indiquant l’ancien noyau.:

>>> boot -file vmunix.orig

Le noyau défectueux peut alors être modifié à nouveau.

Sous-systèmes chargeables
Les sous-systèmes sont soit :

■ statiques (directement rattachés au noyau)

■ dynamiques (rechargeables)

La liste des sous-systèmes chargés est fournie avec la commande


suivante :

digital# sysconfig -c <SUBSYSTEM>

La liste des sous-systèmes chargés est fournie avec la commande


suivante:

digital# sysconfig -s

Tous les sous-systèmes ne sont pas forcément chargeables.

Les attributs individuels à chaque sous-système peuvent être affichés


avec la commande suivante ::

digital# sysconfig -q <SUBSYSTEM>

Configuration du noyau 9-157

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Tru64 UNIX

Contenu du fichier /etc/sysconfigtab


...
vfs:
max-ufs-mounts = 100
proc:
max-proc-per-user = 32
...

9-158 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

Configuration du noyau - Tru64 UNIX

Les paramètres ne peuvent être modifiés que si le sous-système est


modifiable dynamiquement :

digital# sysconfig -r vfs max-ufs-mounts=100

Les sous-systèmes peuvent être déclarés dans le fichier


/etc/sysconfigtab . Les modifications apportées à ce fichier seront
prises en compte à chaque reboot.

Le sous-système proc ne peut être modifié que dans ce fichier, alors


que l’entrée vfs - par exemple - peut être changée dynamiquement.

Configuration du noyau 9-159

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
9

9-160 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Configuration TCP/IP 10

Objectifs
■ Présentation générale

■ Configuration TCP/IP - Solaris 2.x

■ Configuration TCP/IP - GNU/Linux

■ Configuration TCP/IP - HP-UX

■ Configuration TCP/IP - IRIX

■ Configuration TCP/IP - AIX

■ Configuration TCP/IP - Tru64 UNIX

10-161

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Généralités 10

Bit Bit Bit Bit Octet 1 Octet 2 Octet 3 Octet 4


0 1 2 3

CLASS A: 0 Netid (1.Octet 0-127) Adresse machine

CLASS B: 1 0 Netid (1.Octet 128-191) Adresse machine

CLASS C: 1 1 0 Netid (1.Octet 192-223) Adr machine

CLASS D: 1 1 1 0 Adresse Multicasting (1.Octet 224-239)

BROADCAST Netid 11111111 11111111

Table 2:

GNU / Tru64
Solaris 2.x HP-UX IRIX AIX
Linux UNIX
fichier hosts /etc/inet/hosts /etc/hosts /etc/hosts /etc/hosts /etc/hosts /etc/hosts
fichier net- /etc/inet/net- - - /etc/config/ifcon- /etc/netmasks -
masks masks fig-1.options
/etc/rcS.d/S30r /sbin/rc2.d/
au démarrage ootusr.sh /etc/rc.d/S10 S008net.sd /etc/rc2.d/S30net /etc/bsdnet /sbin/rc3.d/
/etc/rc2.d/S72i network S320hpether work /etc/rc.net S00inet
netsvc S340net
nom de la /etc/ /etc/syscon- /etc/sys_id /etc/rc.con-
station : nodename fig/network fig
nom des /etc/syscon- /etc/rc.con- EZ Setup
interfaces : hostname.le? fig/network- fig.d/netconf ifconfig en0
scripts/ifcfg- /etc/
changement sys-unconfig * set_parms smit tcpip
linuxconf ip_address mktcpip netsetup

10 -162 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Généralités

Sous UNIX, on utilise le modèle en couches Open System


Interconnection de l’ISO organisé autour des couches TCP/IP.
Lorsqu’on veut ajouter une machine sue un réseau IP, la première
opération va être de configurer leur interface réseau.

Pour cela, on dispose de la commande ifconfig qui est commune à


toutes les plateformes étudiées.

Les adresses IP
La commande ifconfig va permettre d’enregistrer l’adresse IP du
système associée à son contrôleur Ethernet. Cette adresse est
constituée d’une série de 4 octets qui est généralement représentée
sous forme de 4 nombres entiers séparés par un point ( . ) .
De cette adresse, on différenciera la partie réseau ( netid ) de la partie
machine.

Netmask par défaut


Le Netmask permet de décider quels bits feront partie du netid. Sa
représentation est semblable à celle de de l’adresse IP. SI aucune
information n’est fournie lors de la configuration, on a alors le
découpage par défaut. Le fait d’utiliser des netmasks spécifiques est
aussi appelé subnetting.

Exemple:: Adresse IP 170.100.101.1


Netmask 255.255.255.0
=> Résultat 170.100.101.0

Adresse de broadcast
Cette adresse est générée à partir du netid dont les bits de la partie
"machine" sont tous positionnés à 0 (ancienne méthode) ou tous à 1
(nouvelle méthode).
La nouvelle méthode est adoptée par toutes les plateformes - excepté
Solaris 1.x

Configuration TCP/IP 10-163

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Généralités

■ Format du fichier /etc/hosts


<IP-Adresse> <Hostname> <Alias> <Alias> # <Commentaire

LE MODELE OSI
telnet
rlogin tftp
Niveau 7 : Application ftp NIS+ NFS

Niveau 6 : Présentation XDR

Couches
de haut
niveau Niveau 5 : Session TI-RPC

TCP UDP
Niveau 4 : Transport Connecté non connecté

IP/RARP/ARP/RIP/ICMP...
Niveau 3 : Réseau

Ethernet/Point á point...
Niveau 2 : Liaison
Couches
de bas
niveau Ethernet/Point á point...
Niveau 1 : Physique

10 -164 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Généralités

Adresses spécifiques
L’adresse 127.0.0.1 représente toujours l’adresse de sa propre machine.
On l’appelle adresse de loopback.

Cette adresse est référencée dans le fichier /etc/hosts et possède


comme nom localhost. On ne peut donc pas se servir de cette
adresse pour un réseau.
On ne peut pas non plus se servir des adresses à partir de l’adresse
multicast 223.

Configuration du système
Lors de la configuration de l’adresse IP, on notera que la partie netid
doit être commune sur des machines qui désirent communiquer
directement entre elles:

Le fichier /etc/hosts est généralement utilisé pour associer les


adresses IP aux hostnames. Ce fichier est notamment utilisé pour les
résolutions d’adresse de type gethostbyname(), gethostbyaddr().

Le routage
Lorsque plusieurs Réseaux IP sont reliés à l’aide de routeurs, on peut
créer de façon dynamique les routes de communication nécessaires
aux deux réseaux

Sur l’ensemble des systèmes, on dispose d’un certain nombre de


démons de routage (routed, gated) qui sont démarrés immédiatement
après l’initialisation du réseau. Ces processus peuvent diffuser les
routes disponibles via le protocole RIP et construire les tables de
routage.

On peut créer les informations de routage dynamiquement ou bien à


l’aide de la commande route.

Configuration TCP/IP 10-165

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - Solaris 2.x 10

■ Visualisation de l’adresse IP d’une


machine
solaris2.x# ifconfig le0
le0: flags=863<UP,BROADCAST,NOTRAILERS,RUNNING,MULTICAST> mtu 1500
inet 10.1.1.1 netmask ff000000 broadcast 10.255.255.255
ether 8:0:20:76:32:83

10 -166 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - Solaris 2.x

Nom des périphériques


Les devices pour les contrôleurs ethernet sont identifiés sous Solaris
2.x de la forme suivante :le<Numéro> . C’est-à-dire le0 pour la
première interface Ethernet, le1 pour la seconde,etc...

L’interface de loopback est identifiée par lo0 et les contrôleurs


spécifiques peuvent porter des noms relatifs leurs fonctionnalités (nf0
pour la fibre optique, qe0 pour les Quad-Ethernet,etc...)

La commande ifconfig
La configuration complète d’une interface est réalisé par la commande
ifconfig. Le nom de l’élément est donné en premier, suivi des
différents paramètres de l’interface (l’adresse IP, le netmask, l’adresse
de broadcast).

La consultation simple s’effectue par la commande ifconfig -a (all)

Configuration TCP/IP 10-167

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - Solaris 2.x

Contenu du fichier /etc/inet/netmasks


...
100 255.255.0.0

10 -168 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - Solaris 2.x

Sous Solaris 2.x, les mécanismes réseaux sont réalisés sous forme de
stream. Pour initialiser la couche TCP/IP, l’initialisation se produit de
la manière suivante :

solaris2.x# ifconfig le0 plumb up

Il faut ensuite paramétrer cette nouvelle interface à l’aide de la


commande ifconfig, notamment pour la rendre active. C’est l’état UP
ou DOWN qui permet de résoudre une adresse par exemple en
utilisant /etc/inet/hosts.

solaris2.x# ifconfig le0 100.50.5.1

Le netmask applicable à l’adresse IP lue se trouve après le mot-clé


netmask. Si le netmask n’est pas précisé par l’administrateur, la valeur
par défaut sera prise.
Le netmask est indiqué, soit par une série de nombre décimaux
séparés par des points ou alors par un + (valeur par défaut).
Le netmask à appliquer pourra être tiré du fichier
/etc/inet/netmasks (le fichier /etc/netmasks n’est qu’un lien
symbolique sur ce fichier).

solaris2.x# ifconfig le0 netmask 255.0.0.0


ou bien
solaris2.x# ifconfig le0 netmask +

L’adresse de broadcast est indiquée après le mot-clé broadcast. On


utilise un + pour indiquer la valeur par défaut. Dans l’adresse IP, la
partie netid n’est composée que de 1 au niveau binaire.

solaris2.x# ifconfig le0 broadcast +

On peut utiliser tous les paramètres ensemble avec la commande


ifconfig :

solaris2.x# ifconfig le0 100.50.5.1 netmask + broadcast +

Configuration TCP/IP 10-169

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - Solaris 2.x

■ On peut déconfigurer la station avec la


commande sys-unconfig, mais on perd
alors les fichiers /etc/inet/hosts,
/etc/inet/netmasks ...

10 -170 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - Solaris 2.x

Initialisation du réseau lors du boot


■ Singleuser
Sous Solaris 2.x, la configuration du réseau est décomposée en 2
étapes : On configure toutes les interfaces référencées dans les
fichiers /etc/hostname.???, ce qui est réalisé dans le script
/etc/rcS.d/S30rootusr.sh Le fichier /etc/hostname.le0
contient le nom de la premiére interface Ethernet qui est
également le nom du host (référencé également dans
/etc/nodename). Les netmasks issus du fichier
/etc/inet/netmasks y seront ensuite appliqués, puis les
adresses de broadcast.

■ Multiuser
Le passage en mode multi-utilisateur (appelé niveau 3) va
provoquer le démarrage des processus de routage par
l’intermédiaire de l’exécution du script /etc/rc2.d/S72inetsvc
les netmasks issus d’un éventuel service de nom pourront être
appliqués à ce moment et les netmasks adaptés en conséquence.
On pourra également préciser des routes statiques.

Affectation de plusieurs Adresses IP à un seul contrôleur


Afin de distribuer plus d’une Adresse IP pour une interface, le nom du
périphérique sera indexé. Donc le0 est le nom donné au premier nom
de l’interface, le0:1, le nom de la deuxième identité, etc...

Le nom de device correspondant sera initialisé à l’aide de la


commande habituelle ifconfig

solaris2.x# ifconfig le0:1 2.2.2.1

Configuration TCP/IP 10-171

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - GNU/Linux

■ Visualisation de la configuration de
l’interface Ethernet
linux# ifconfig eth0
eth0 Link encap:Ethernet HWaddr 00:00:21:62:32:90
inet addr:192.9.200.33 Bcast:192.9.200.63 Mask:255.255.255.224
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:9324 errors:0 dropped:0 overruns:0 frame:0
TX packets:11415 errors:0 dropped:0 overruns:0 carrier:0
collisions:5 txqueuelen:100
Interrupt:9 Base address:0x7f40
linux#

■ Configuration de l’interface
linux# ifconfig eth0 inet 100.50.5.7 netmask 255.255.0.0 \
broadcast 100.50.255.255 up
linux#

10 -172 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - GNU/Linux

Nommage des interfaces


Sous GNU/Linux, le nom des interfaces est fonction du type
d’adaptateur et prend une appellation générique de la forme :
<type d’adaptateur><numero d’ordre>

Le numéro d’ordre est attribué en fonction de l’ordre dans lequel le


noyau a découvert les interfaces.

Voici un tableau qui illustre ces propos :

Ethernet eth0, eth1, eth2, ...


Token Ring tr0, ...
FDDI fddi0, ...

Il faut noter que contrairement à de nombreux Unix, il n’existe pas de


nom sous /dev pour ces interfaces. Les noms sont créés par le noyau
dynamiquement lors de son démarrage et on les retrouve sous
/proc/net/dev.

Le noyau doit bien sur contenir le(s) driver(s) adequat(s) pour


reconnaitre ce type de matériel.

Configuration des interfaces


La configuration des interfaces s’obtient par la commande ifconfig(8)
ou par l’outil linuxconf.

La syntaxe de ifconfig permet de préciser, dans l’ordre pour la famille


de protocole Internet (TCP/IP) :
- le nom de l’interface
- la famille de protocole réseau utilisée (optionnelle)
- l’adresse IP unicast
- le masque de sous-réseau ou netmask (s’il y a lieu)
- l’indicateur d’activation de l’interface.

Important : la valeur de broadcast doit etre indiquée si l’on utilise des


sous-réseaux.

Configuration TCP/IP 10-173

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - GNU/Linux

■ Configuration de l’interface par linuxconf

10 -174 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - GNU/Linux

Fichiers de configuration pour les interfaces


Les valeurs de configuration d’interface sont enregistrées dans le(s)
fichier(s) /etc/sysconfig/network-scripts/ifcfg-<nom_interface>.

Initialisation des interfaces au boot


■ niveau production (multi-user)
Les interfaces réseau sont initialisées lors du passage au niveau
2 via le script /etc/rc.d/rc2.d/S10network

Affectation de plusieurs adresses IP à une meme interface


(IP aliasing)
■ Le noyau doit etre spécialement configuré pour supporter cette
fonctionnalité .

■ La configuration des aliases ne doit se faire qu’après la


configuration initiale (et principale) de l’interface.

■ Le nommage utilisé est le suivant :


<nom_interface_physique>:<numéro_interface_virtuelle>

Exemples :

Ethernet eth0:0, eth0:1, eth0:2


PPP ppp0:10, ...

■ Les fichiers utilisés pour la configuration statique sont, dans le


cas d’une interface Ethernet (voir l’exemple ci-après) :
/etc/sysconfig/network-scripts/ifcfg-eth0:[01]

Configuration TCP/IP 10-175

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - GNU/Linux

■ Configuration d’aliases par ifconfig


linux#
linux# ifconfig eth0:0 192.168.200.33
linux#
linux# ifconfig eth0:1 172.16.200.33
linux# ifconfig eth0:1 netmask 255.255.255.0 broadcast 172.16.200.255
linux#
linux# ifconfig -a
eth0 Link encap:Ethernet HWaddr 00:00:21:62:32:90
inet addr:192.9.200.33 Bcast:192.9.200.63 Mask:255.255.255.224
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:363009 errors:0 dropped:0 overruns:0 frame:0
TX packets:655325 errors:0 dropped:0 overruns:0 carrier:0
collisions:3355 txqueuelen:100
Interrupt:9 Base address:0x7f40

eth0:0 Link encap:Ethernet HWaddr 00:00:21:62:32:90


inet addr:192.168.200.33 Bcast:192.168.200.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Interrupt:9 Base address:0x7f40

eth0:1 Link encap:Ethernet HWaddr 00:00:21:62:32:90


inet addr:172.16.200.33 Bcast:172.16.200.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Interrupt:9 Base address:0x7f40
linux#

10 -176 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - GNU/Linux

■ Configuration d’aliases par linuxconf

Configuration TCP/IP 10-177

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - HP-UX 10

■ Visualisation des interfaces Ethernet


hpux# lanscan
Hardware Station Crd Hardware Net-Interface NM MAC HP
DLPI Mjr
Path Address In# State NameUnit State ID Type Support
Num
2/0/2 0x0800096DCE26 0 UP lan0 UP 4 ETHER Yes 52

■ Extrait du fichier /etc/rc.config.d/netconf


INTERFACE_NAME[0]=lan0
IP_ADDRESS[0]=150.9.254.1
SUBNET_MASK[0]=255.255.0.0
BROADCAST_ADDRESS[0]=150.9.255.255
LANCONFIG_ARGS[0]="ether ieee"

10 -178 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - HP-UX

Devices
Les devices décrivant les contrôleurs Ethernet sont nommés
lan<numéro> , donc lan0 pour la première interface, lan1 pour la
seconde, etc...Le système les déclare automatiquement sous /dev.
L’interface de loopback sera nommée lo0.

La commande ifconfig
Les noms des devices seront initialisés par la commande ifconfig. La
liste de l’ensemble des interfaces disponibles est donnée par la
commande lanscan.

Les paramètres de configuration comme l’adresse IP et le netmask sont


alors ajoutés. Sans valeurs spécifiques, le système affecte des valeurs
par défaut.:

hpux# ifconfig lan0


lan0: flags=863<UP,BROADCAST,NOTRAILERS,RUNNING,MULTICAST>
inet 150.9.254.1 netmask ffff0000 broadcast 150.9.255.255

Configuration
On déclare l’adresse internet et on place le contrôleur à l’état UP. La
description de l’adresse IP se trouve dans le fichier
/etc/rc.config.d/netconf.

L’option netmask et l’adresse de broadcast seront également décrites


avec la commande ifconfig. Si le netmask est imposé, on peut le définir
dans le même fichier netconf.

Configuration TCP/IP 10-179

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - HP-UX

■ On peut reconfigurer la station avec les


commandes:
# set_parms ip_address
# set_parms addl_network

10 -180 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - HP-UX

Les différentes caractéristiques liées à l’adresse IP comme le netmask


et l’adresse de broadcast peuvent éventuellement être configurées à
l’aide de l’outil sam.:

hpux# sam
Networking/Communications -->
Network Interface Cards

Configuration TCP/IP 10-181

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - IRIX 10

■ Visualisation de la configuration de
l’interface Ethernet : ifconfig
irix# ifconfig ec0
ec0: flags=c63<UP,BROADCAST,NOTRAILERS,RUNNING,FILTMULTI,MULTICAST>
inet 100.9.199.2 netmask 0xff000000 broadcast 100.255.255.255

■ Configuratioon du netmask

Contenu du fichier /etc/config/ifconfig-1.options


netmask 0xffff0000

10 -182 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - IRIX

Noms des périphériques

Sous IRIX, les contrôleurs par défaut ont un nom logique du type ec0
pour la première interface, ec1 pour la seconde, etc...

L’interface de loopback est identifiée par lo0 et les contrôleurs


spécifiques peuvent porter des noms relatifs leurs fonctionnalités
(enp0 ,etc...)

La commande ifconfig

La configuration complète d’une interface est réalisé par la commande


ifconfig. Le nom de l’élément est donné en premier, suivi des
différents paramètres de l’interface (l’adresse IP, le netmask, l’adresse
de broadcast).

Description de la configuration

Le nom de la machine est référencée dans le fichier /etc/sys_id sous


son nom canonique (c’est-à-dire le nom officiel par rapport au monde
exterieur).

L’adresse ip est mentionnée dans le fichier /etc/hosts.

Si la machine possède un netmask particulier, il est nécessaire de le


mentionner dans le fichier /etc/config/ifconfig-1.options pour
la première interface ,etc.. Si aucun netmask n’est précisé, alors
l’interface sera configurée avec un netmask par défaut.

On peut configurer l’adresse IP de la manière suivante :

irix# ifconfig ec0 inet 10.1.21.4 netmask 255.255.0.0 broadcast +

Configuration TCP/IP 10-183

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - IRIX

■ Initialisation au moment du boot

■ réseau

■ routage

■ EZ Setup

10 -184 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - IRIX

Initialisation du réseau au moment du boot

Au démarrage, le script /etc/rc2.d/S20sysetup fixe le nom de la


station à l’aide du contenu de /etc/sys_id.

Puis le script /etc/rc2.d/S30network procède à la construction des


réseaux à l’aide de ifconfig et des informations dans
/etc/config/ifconfig-*.options.

C’est également dans ce script que sont configurés les services de


routage.

EZ Setup

La machine peut également être reconfigurée à l’aide de EZSetup

Configuration TCP/IP 10-185

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - AIX 10

■ Manipulation par smit

aix# mktcpip -h 'ibm' -a '1.1.1.6' -i 'en0' -g ’1.1.1.1 -t'N/A' -s

aix# smit mktcpip

10 -186 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - AIX

AIX offre la possibilité de configurer le réseau en utilisant la base de


données ODM (option par défaut) ou en utilisant la méthode standard
BSD.

Devices
Sous AIX, les interfaces sont identifiées de la manière suivante :
en<Numéro> donc en0 pour la premiere interface, en1 pour la
seconde, etc... Les interfaces de type Token ring sont identifiées par
tr<Numéro>
L’interface de loopback a pour nom : lo0.

Configuration à l’aide de la commande mktcpip


Sous AIX, on utilise la commande mktcpip pour la configuration des
interfaces Ethernet.

Avec mktcpip on peut mettre à jour la base de données ODM et les


fichiers ASCII comme /etc/hosts, /etc/resolv.conf, etc...
Les interfaces actuellement configurées peuvent être visualisées par la
commande lsdev..

aix# lsdev -C -c if -F "name description"

La commande hostent permet d’ajouter de nouvelles informations


dans le fichier /etc/hosts . On peut également utiliser un éditeur pour
remplir ce fichier.

aix# hostent -a 1.1.1.1 -h hp


aix# hostent -S

Les netmasks peuvent être définis à l’aide de l’option -m de la


commande mktcpip.

aix# mktcpip -h 'ibm' -i 'en0' -m 255.255.0.0

Configuration TCP/IP 10-187

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - AIX

10 -188 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - AIX

L’adresse de broadcast est fixée automatiquement à l’aide de la


commande ifconfig.

aix# ifconfig en0 broadcast 1.1.0.0

Comme c’est le cas avec la plupart des systèmes UNIX, la commande


ifconfig est l’une des alternatives possible. Les paramètres de
configuration peuvent être fixés dans le fichier /etc/rc.bsdnet

Initialisation du réseau au boot


Sous AIX, la configuration du réseau est effectuée lors de la seconde
partie du boot. La commande cfgmgr appelle alors le script
/etc/rc.net dans lequel est contenu l’ensemble des commandes
permettant la configuration du réseau.

Dans des cas particuliers, comme par exemple une adresse de


broadcast particulière, il faut éditer le script..

Configuration TCP/IP 10-189

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - Tru64 UNIX 10

■ Visualisation de la configuration de
l’interface Ethernet
digital# ifconfig tu0
tu0:
flags=c63<UP,BROADCAST,NOTRAILERS,RUNNING,MULTICAST,SIMPL
EX> inet 1.1.1.4 netmask ff000000 broadcast 1.255.255.255
ipmtu 1500

■ netsetup : script de configuration

10 -190 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - Tru64 UNIX

La configuration TCP/IP peut être effectuée à l’aide des commandes


ou bien, plus simplement avec l’outil d’administration système
Netsetup (netsetup). Ce chapitre décrit les différentes commandes
utilisables.

Les fichiers de configuration des devices


Sous Tru64 UNIX, les interfaces réseau sont identifiées par
tu<Numéro> donc tu0 pour la première interface, tu1 pour la
seconde, etc.... Le système les déclare automatiquement sous /dev.
L’interface de loopback sera nommée lo0.

Description de la configuration
Les noms des devices seront initialisés par la commande ifconfig.
Les paramètres de configuration comme l’adresse IP et le netmask sont
alors ajoutés. Sans valeurs spécifiques, le système prend les valeurs
par défaut.

On déclare l’adresse internet et on place le contrôleur à l’état UP. La


description de l’adresse IP se trouve dans le fichier /etc/hosts.

digital# ifconfig tu0 10.1.1.6

digital# ifconfig net0 10.1.1.6 netmask 255.255.0.0


broadcast 10.1.255.255

L’adresse de broadcast est déclarée au moment du boot par la


commande ifconfig dans le script de démarrage /etc/rc.config.

Configuration TCP/IP 10-191

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - Tru64Tru64 UNIX

10 -192 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Configuration TCP/IP - Tru64 UNIX

Initialisation du réseau au boot

■ Singleuser
Au démarrage, le réseau est configuré au moment du passage
en mono-utilisateur.

■ Multiuser
Au passage en mutli-utilisateurs, le script /sbin/rc3.d/S00inet
initialise l’interface. La description des paramètres relatifs à
l’interface est contenue dans le fichier /etc/rc.config.

Configuration TCP/IP 10-193

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
10

Affectation de plusieurs Adresses IP à un seul contrôleur


L’option alias de la commande ifconfig permet d’associer à une
interface Ethernet une seconde adresse IP.

digital# ifconfig tu0 2.2.2.6 aloias

10 -194 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Sous-réseaux et routage 11

Objectifs
■ Généralités sur le subnetting

■ Généralités sur le routage

■ Routage Solaris 2.x

■ Routage GNU/Linux

■ Routage HP-UX

■ Routage IRIX

■ Routage AIX

■ Routage Tru64 UNIX

11-195

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Généralités sur le subnetting 11


Réseau d’entreprise fictif avec subnetting

earth moon sun sun_bb


201.100.1.1
200.100.2.3 200.100.2.2 200.100.2.1

venus jupiter mars ars_bb


201.100.1.2
202.100.3.3 202.100.3.2 202.100.3.1

Réseau d’entreprise fictif sans subnetting


Le segment est vu comme : 155.100

earth moon sun sun_bb


155.100.1.1
155.100.2.3 155.100.2.2 155.100.2.1

venus jupiter mars mars_bb


155.100.1.2
155.100.3.3 155.100.3.2 155.100.3.1

11-196 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Généralités sur le subnetting

Si l’on veut ajouter plus de bits à la partie réseau (net-id) que la valeur
par défaut, l’administrateur peut définir un netmask plus restrictif
(mais pas moins restrictif). La partie net-id sera alors différente de la
décomposition par défaut.

Exemple: IP-Adresse 155.100.1.1


Netmask 255.255.255.0
=> Partie réseau 155.100.1.0

Si il faut par exemple connecter trois réseaux physiques par des


routeurs, on peut passer par des adresses de Classe C différentes (voir
schéma ci-contre).

De la même façon on pourrait s’adresser aux trois sous-réseaux avec


des adresses de Classe B "modifiées".

Octet 1 - 150 Octet 2 - 100 Octet 3 Octet 4

1 0 0 1 1 0 1 1 0 1 1 0 0 1 0 0
Netmask - 255.255.0.0

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 00000000 00000000

Résultat

1 0 0 1 1 0 1 1 0 1 1 0 0 1 0 0 00000000 00000000

150 . 100 . 0 . 0

Sous-réseaux et routage 11-197

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Généralités sur le subnetting

■ Diminution du trafic

■ Sécurité du réseau

■ Simplification des routes

11-198 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Généralités sur le subnetting

Raisons d’effectuer des sous-réseaux


■ Les sub-netting permet de supporter pluseurs réseaux
physiques séparés par des routeurs, même si depuis l’exterieur,
les différents systèmes doivent être connus sous une autre net-
id. Par ex. une adresse attribuée par le NIC. Dans l’exemple ci-
contre, quelqu’un de l’exterieur voit tous les systèmes comme
faisant partie du réseau 155.100. Si on attribue à une entreprise
une seule adresse réseau, le monde exterieur peut joindre ce
système avec cette adresse IP. Si cette entreprise possède
plusieurs réseaux physiques séparés interconnectés, l’adresse IP
doit être divisée en sous-réseaux.

■ Réduction des entrées dans les tables de routage. Depuis


l’extérieur, il ne suffit que d’indiquer une seule route.

■ Les détails physiques comme le nombre de réseaux seront


occultés, même après l’installation d’un quatrième sous-réseau;
une route menant dans 155.100 contiendrait tous les sous-
réseaux; les modifications de configuration au sein du réseau
de l’entreprise sont donc transparents vis-à-vis du reste du
monde.

Sous-réseaux et routage 11-199

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Généralités sur le routage 11

Routage entre deux réseaux

130.10.0.0 140.20.0.0

bleu
140.20.1.1

ara
130.10.1.1 vert
boa
140.20.1.2
130.10.1.2 route aller

rouge
coq péage route retour 140.20.1.3
ip-forwarding
130.10.1.3

11-200 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Généralités sur le routage

Une des tâches du module IP est de sélectionner un chemin. La couche


2 du modèle OSI permet un service de liaison point-à-point. Le
module IP se sert alors de ce service pour passer un paquet qui est
déstiné à un autre réseau IP à une passerelle se trouvant sur le chemin
menant à la machine destination.

Table de routage
L’information identifiant le prochain réseau (ou "Hop") sur le chemin
vers la machine destination est contenue dans un tableau - appelé
table de routage. Ce tableau contient les passerelles permettant
d’accéder aux réseau connus. Les destinations qui n’apparaissent pas
dans ce tableau ne sont donc pas joignables.

Type de routes
On peut créer les types de route suivantes:

■ vers un simple Host

■ Vers un sous-réseau entier

■ Vers une route par défaut (default)

Le net-id est modifíe par la valeur du netmask pour produire comme


résultat la (les) route (s) disponibles.

Sous-réseaux et routage 11-201

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Généralités sur le routage

11-202 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Généralités sur le routage

Métrique
Pour chaque entrée dans la table, on indique une valeur (appelée
métrique ou "Hop") pour indiquer la longueur de la route. Ce
mécanisme est utilisé pour du routage dynamique afin d’optimiser
une route vers l’entrée de plus faible métrique. De plus, une métrique
de valeur 0 décrit une machine locale comme Gateway.

Affichage de la table de routage


Pour afficher la table de routage, on utilise la commande netstat -r
qui affiche les destinations et les passerelles les plus proches
(Gateways). La métrique et le netmask ne sont pas affichés.

Initialisation de la table de routage


Lorsque les interfaces Ethernet sont initialisées et configurées avec la
command ifconfig, on crée une route directe pour son propre net-id,
c.a.d. que pour notre sous-réseau notre système est Gateway et la
métrique est de 0. On trouve une entrée supplémentaire pour l’adresse
de loopback (127.0.0.1 - localhost).

Créer une entrée dans la table de routage


Dans la table de routage, on peut créer manuellement des entrées
statiques avec la commande route, ou intégrer des routes dynamiques
par le travail des démons.

■ Entrée statique
La commande route add <indicateur> crée une route
correspondante dans la table de routage. Avec l’indicateur, on
peut spécifier une route vers un host ou vers un réseau entier .
L’indicateur indique un réseau et une passerelle qui sont otutes
deux indiquées sous forme d’adresses IP. On peut résoudre les
adresses des passerelles avec le fichier /etc/hosts et les
adresses réseau du fichier /etc/networks .

Sous-réseaux et routage 11-203

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Généralités sur le routage

11-204 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Généralités sur le routage

Si on utilise une route par défaut , on utilise le mot-clé default


indiquant le réseau 0.0.0.0 avec une métrique de 1.

■ Entrée dynamique avec RIP


Sur un système, on peut démarrer un démon de routage qui, en
utilisant le protocole RIP (Routing Information Protocol) est
capable d’intégrer de nouvelles informations. Sur les
passerelles, on démarre RIP de manière active afin de distribuer
les nouvelles routes par Broadcast. RIP utilise le processus
suivant :

■ Chaque routeur propage ses propres réseaux avec une


métrique de 1, et les routes des autres passerelles avec des
métriques supérieures.

■ Chaque routeur propage ses informations toutes les 30s en


Broadcast.

■ Les Hosts ne propagent rien mais intègrent les informations


de routage.

■ Lorsqu’une information circule et qu’une route avec une


métrique meilleure est présente. L’information sera re-
routée vers la meilleure route..

■ Routage dynamique avec le Router Discovery


Les systèmes capables de Multicasting ont la possibilité de
connaître les routeurs par défaut par le protocole ICMP -
Routeur Discovery. Les passerelles propagent sur l’adresse
Multicast 224.0.0.1 leurs réseaux, les systèmes utilisent alors ces
gateways comme routeurs par défaut.

Suppression d’une entrée dans la table de routage


Les entrées peuvent être supprimées avec la commande route delete
<nom_de_la_route> <Passerelle>.

Sous-réseaux et routage 11-205

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Routage Solaris 2.x

■ Visualisation des tables de routage


solaris2.x# netstat -r
Destination Gateway Flags Ref Use Interface
localhost localhost UH 0 22 lo0
10.0.0.0 solaris2.x U 0 50 le0
224.0.0.0 solaris2.x UH 0 0 le0

11-206 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Routage Solaris 2.x

Affichage de la table de routage


La table de routage peut être affichée avec la commande netstat -r
comme dans l’exemple ci-contre.

Entrée statique

Routage vers un système ou un réseau


La commande route add permet de créer une nouvelle entrée statique
dans la table de routage.

route add <Type> <Destination> <Gateway> <Metrique>

Le type peut être soit "host" soit "net" . La destination ainsi que la
passerelle sont indiquées sous forme d’adresses IP qui peuvent être
converties depuis les fichiers /etc/inet/hosts ou /etc/networks .
Pour une route de métrique 0 , on est sa propre Gateway et on utilise
ses propres adresses IP..

Exemple:
La commande suivante entre la route vers le réseau 180.100.0.0 sur
la machine solaris2x (10.1.1.1) :

solaris2.x# route add net 180.100.0.0 10.1.1.1 0

Exemple:
La commande suivante valide une route vers le réseau destination
180.100.0.0 sur la machine solaris2x :

solaris2.x# route add net 180.100.0.0 10.1.1.7 5

Sous-réseaux et routage 11-207

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Routage Solaris 2.x

11-208 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Routage Solaris 2.x

Route par défaut


Lorsqu’on déclare une route par défaut, on utilise le mot-clé default
(adresse 0.0.0.0) . On utilise la métrique 1:

route add default <Gateway> 1

Validation de route statique au boot


Le fichier /etc/defaultrouter indique une passerelle par défaut qui
indiquera dans la table de routage la route default. Cette opération
est effectuée par le script /etc/rc2.d/S69inet .

Pour définir au boot des routes supplétaires, on peut écrire dans le


fichier /etc/rc2.d/S69inet de nouvelles entrées avec la commande
route add.

Entrée dynamique
Les processus gérant le routage dynamique sont démarrés en niveau 2,
dans le script /etc/rc2.d/S69inet . Les routeurs démarrent ces
processus de manière active contrairement aux Hosts.

■ Router Discovery
Sur les systèmes Solaris 2.x, le protocole ICMP est géré par le
processus in.rdisc . Sur les routeurs, il est démarré avec
l’option -r (routeur) qui propage l’information de routage
toutes les 10 minutes. Sur les Hosts, il est démarré de manière
passive avec l’option -s (solliciting). Ces systèmes peuvent
entrer plusieurs entrées par défaut qui seront utilisées
séquentiellement.

■ RIP
L’implémentation du protocole RIP est réalisée avec in.routed
qui fonctionne sur les Hosts avec l’option -q ("quiet"), c.a.d.
passif, lorsque in.rdisc -s a echoué à trois tentatives
infructueuses de connexion avec un routeur.

Sous-réseaux et routage 11-209

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Routage - GNU/Linux

■ Visualisation de la table de routage: netstat (ou


route)
linux# netstat -r
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.9.200.33 - 255.255.255.255 !H 0 - 0-
192.9.200.45 - 255.255.255.255 !H 0 - 0-
192.9.200.32 * 255.255.255.224 U 0 0 0 eth0
172.16.0.0 * 255.255.0.0 U 0 0 0 eth0
127.0.0.0 * 255.0.0.0 U 0 0 0 lo
default vasco.avon.o-mi 0.0.0.0 UG 1 0 0 eth0

■ Définition des routes avec linuxconf

11-210 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Routage - GNU/Linux

Routage statique

Les routes statiques sont définies avec la commande route(8) ou l’outil


linuxconf.
Elles sont conservées dans le fichier /etc/sysconfig/static-routes si l’on
choisit de se passer de linuxconf.

Définition d’une route vers un système ou un réseau


Pour définir une route vers un réseau, il faut préciser :
- le mot clef "-net"
- le nom ou le numéro du réseau destination
- le masque de sous-réseau à utiliser (optionnel)
- le nom de la première passerelle traversée (optionnel)
- le vecteur de distance pour cette route (optionnel)
- le nom de l’interface physique locale à utiliser
linux# route add -net 10.1.2.0 netmask 255.255.255.0 gw my_way metric 3 eth0
linux# route del -net 10.1.2.0 netmask 255.255.255.0 gw my_way

Pour définir une route vers une interface (host), on précisera :


- le mot clef "-host"
- le nom ou l’adresse de l’interface destinatrice
- le nom de la première passerelle traversée (optionnel)
- le vecteur de distance de cette route (optionnel)
- le nom de l’interface physique à utiliser
linux# route add -host excalibur gw camelot metric 5 eth2
linux# route del -host excalibur gw camelot

Sous-réseaux et routage 11-211

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Routage - GNU/Linux

■ Routage dynamique :
configuration de routed par linuxconf

11-212 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Routage - GNU/Linux

Définition d’une route par défaut


Pour définir une route par défaut, il faut indiquer :
- le mot clef "default"
- le nom ou l’adresse de la première passerelle traversée
- le vecteur de distance associé à la route (optionnel)
- le nom de l’interface physique locale à utiliser
linux# route add default rome metric 3 eth0
linux# route add default metric 6 ppp0
linux# route del default gw rome
linux# route del default ppp0

Interdire une route vers un réseau ou une interface


Il est possible d’interdire à un système de communiquer avec un
réseau ou une interface distante par le biais d’une interface ou d’une
passerelle précise.

Pour ce faire, on utilise le mot-clef "reject" de la commande route :


linux# route add -net enfernet gw mephisto reject

Routage dynamique

Le routage dynamique s’obtient au travers de la mise en oeuvre de


daemons tels que routed (protocole RIP v2) ou gated (protocoles RIP,
HELLO, BGP, EGP, OSPF).

L’utilisation de l’un exclut celle de l’autre.

Cependant, si routed est plus simple à paramétrer, on considère que


gated rendra de meilleurs services.

Un exemple simple de configuration de gated est donné dans le fichier


/etc/gated.conf.sample

Sous-réseaux et routage 11-213

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Routage HP-UX 11

■ Les tables de routage peuvent être


visualisées par netstat -rn :
hpux# netstat -rn
Routing tables
Destination Gateway Flags Refs Use
Interface Pmtu PmtuTime
127.0.0.1 127.0.0.1 UH 0 124 lo0
4608
150.9.254.1 127.0.0.1 UH 32 2237 lo0
4608
150.9 150.9.254.1 U 2 692 lan0
1497

■ Routage statique : extrait de


/etc/rc.config.d/netconf :
ROUTE_DESTINATION[0]=""
ROUTE_MASK[0]=""
ROUTE_GATEWAY[0]=""
ROUTE_COUNT[0]=""
ROUTE_ARGS[0]=""

11-214 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Routage HP-UX

Entrée statique

Routage vers un système ou un réseau


La commande route add permet de créer une nouvelle entrée statique
dans la table de routage.

route add <Type> <Destination> <Gateway> <Metrique>

Le type peut être soit "host" soit "net" . La destination ainsi que la
passerelle sont indiquées sous forme d’adresses IP qui peuvent être
converties depuis les fichiers /etc/hosts ou /etc/networks . Pour une
route de métrique 0 , on est sa propre Gateway et on utilise ses propres
adresses IP..

Exemple:
La commande suivante entre la route vers le réseau 180.100.0.0 sur la
machine hpux (10.1.1.3) :

hpux# route add net 180.100.0.0 10.1.1.3 0

Exemple:
La commande suivante valide une route vers le réseau destination
180.100.0.0 sur la machine hpux :

hpux# route add net 180.100.0.0 10.1.1.3 5

Sous-réseaux et routage 11-215

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Routage HP-UX

■ Routage dynamique : extrait de


/etc/rc.config.d/netconf :
# Dynamic routing daemon configuration. See gated(1m)
#
# GATED: Set to 1 to start gated daemon.
# GATED_ARGS: Arguments to the gated daemon.

GATED=0
GATED_ARGS=""

#
# Router Discover Protocol daemon configuration. See
rdpd(1m)
#
# RDPD: Set to 1 to start rdpd daemon
#

RDPD=0

11-216 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Routage HP-UX

Route par défaut


Lorsqu’on déclare une route par défaut, on utilise le mot-clé default
(adresse 0.0.0.0) . On utilise la métrique 1:

route add default <Gateway> 1

Validation de route statique au boot


On peut déclarer une route par défaut (default) dans le fichier
/etc/rc.config.d/netconf.

Pour définir au boot des routes supplétaires, on utilisera la commande


/sbin/set_parms addl_network.

Entrée dynamique
Les processus gérant le routage dynamique sont démarrés en niveau 2
à l’aide du processus gated , et sont paramétrés par l’intermédiaire de
ce même fichier (netconf).

Le daemon gated implémente actuellement les protocoles de routage


RIP, BGP, EGP, HELLO et OSPF.

■ La configuration du protocole RIP est paramétrée comme suit


dans le fichier /etc/gated.conf :

Contenu du fichier /etc/gated.conf


rip yes ;

Sous-réseaux et routage 11-217

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Routage IRIX 11

■ Le contenu de la table de routage peut


être visualisé avec la commande netstat
-r :
irix# netstat -r
Routing tables

Internet:
Destination Gateway Netmask Flags Refs Use Interface
default chelsy UG 0 0 ec0
100 eden 0xff000000 U 4 13734 ec0
eden localhost UGHS 1 1256 lo0
localhost localhost UH 13 290 lo0
224 eden 0xf0000000 U 1 4 ec0

11-218 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Routage IRIX

Entrée statique

Routage vers un système ou un réseau


La commande route add permet de créer une nouvelle entrée statique
dans la table de routage.

route add <Type> <Destination> <Gateway> <Metrique>

Le type peut être soit "host" soit "net" . La destination ainsi que la
passerelle sont indiquées sous forme d’adresses IP qui peuvent être
converties depuis les fichiers /etc/hosts ou /etc/networks . Pour une
route de métrique 0 , on est sa propre Gateway et on utilise ses propres
adresses IP..

Exemple:
La commande suivante valide une route vers le réseau destination
180.100.0.0 sur la machine irix :

irix# route add net 180.100.0.0 10.1.1.7 5

Route par défaut

Lorsqu’on déclare une route par défaut, on utilise le mot-clé default


(adresse 0.0.0.0) . On utilise la métrique 1:

route add default <Gateway> 1

Sous-réseaux et routage 11-219

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Routage IRIX

■ Démarrage des processus de routage

■ /etc/gateways
Contenu du fichier /etc/gateways
host hpux gateway aix metric 1 passive
net net2 gateway aix metric 2 active

■ routed

■ gated

■ rdisc

11-220 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Routage IRIX

Validation de route statique au boot

Pour définir au boot des routes supplémentaires, on peut écrire dans le


fichier /etc/gateways.

Entrée dynamique

Les processus gérant le routage dynamique sont démarrés en niveau 2


dans le script /etc/rc2.d/network .

■ Router Discovery
Sur les systèmes IRIX, le protocole ICMP est géré par le
processus rdisc . Il n’est pas démarré par défaut.

■ RIP
L’implémentation du protocole RIP est réalisée avec routed
qui est lancé par le script /etc/rc2.d/S30network .
Pour autoriser le routage dynamique, penser à le valider

irix# chkconfig routed on

On peut configurer l’option quiet (-h) dans le fichier


/etc/config/routed.options.

■ Le démon de routage gated, couramment répandu est


également disponible. Il supporte les protocoles de routage
RIP, HELLO (utilise la notion de délai plutôt que de noeuds
traversés) et EGP :

Contenu du fichier /usr/etc/gated.conf


rip yes ;
Il est préférable de mettre en place gated plutôt que routed ou
un autre démon.

Sous-réseaux et routage 11-221

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Routage AIX 11

■ Pour visualiser les informations de la table


de routage, on utilise la commande
netstat -r :
aix# netstat -r
Destination Gateway Flags Ref Use Interface
localhost localhost UH 0 22 lo0
10 aix U 0 50 en0

chdev -l <Dev log. Name> -a route=<Attribute>

ou

route add <-Type> <Destination> <Gateway> [-hopcount <Métrique>]

11-222 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Routage AIX

Entrée statique
Les entrées statiques peuvent être enregistrées par smit ou bien avec
les commandes correspondantes.

Lorsque les routes sont créées par smit avec la commande chdev , les
entrées sont modifiées dans la base ODM et dans la table de routage.

Routage vers un système ou un réseau


Les commandes chdev ou route add peuvent être utilisées pour
entrer de nouvelles routes statiques.

Le type peut être soit "host" soit "net" . La destination ainsi que la
passerelle sont indiquées sous forme d’adresses IP qui peuvent être
converties depuis les fichiers /etc/hosts ou /etc/networks . Pour une
route de métrique 0 , on est sa propre Gateway et on utilise ses propres
adresses IP..

Sous-réseaux et routage 11-223

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Routage AIX

■ Exemple :
La commande suivante entre la route vers le réseau 180.100.0.0 sur
la machine aix (10.1.1.5) :

aix# chdev -l inet0 -a route=net,180.100,10.1.1.5,0


ou
aix# route add -interface 180.100.0.0 10.1.1.5

■ Exemple :
La commande suivante valide une route vers le réseau destination
180.100.0.0 sur la machine aix:

aix# chdev -l inet0 -a route=net,180.100,10.1.1.7,5


ou
aix# route add -net 180.100.0.0 10.1.1.7 -hopcount 5

11-224 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Routage AIX

Route par défaut


Lorsqu’on déclare une route par défaut, on utilise le mot-clé default
(adresse 0.0.0.0) . On utilise la métrique 1:

chdev -l <Dev log. Name> -a route=<Attribute>

oder

route add -net default <gateway> 1

Enregistrement de routes statiques au boot


Avec la commande chdev on modifie l’entrée dans la base ODM qui
sera consultée au prochain boot.

On peut aussi entrer les commandes route add directement dans les
fichiers /etc/rc.net et /etc/rc.bsdnet .

Entrée dynamique
Les processus pour le routage dynamique sont définis dans le script
/etc/rc.tcpip . Les routeurs démarrent ces processus de manière
active contrairement aux Hosts.

■ RIP
L’implémentation du protocole RIP est réalisée avec gated qui
est lancé par le script /etc/rc.tcpip . On le paramètre avec le
fichier /etc/gated.conf :

Contenu du fichier /etc/gated.conf


rip yes ;

Sous-réseaux et routage 11-225

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Routage Tru64 UNIX

■ La table de routage peut être visualisée avec la


commande netstat -r :
digital# netstat -r
Destination Gateway Flags Ref Use Interface
localhost localhost UH 0 22 lo0
10 digital U 0 50 tu0

11-226 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Routage Tru6 4 UNIX

Entrées statiques

Les routes statiques sont déclarées par la commande netsetup ou avec


la commande route add .

Avec la commande netsetup on peut modifier les tables de


routages. On peut aussi aller dans le fichier /etc/routes.

Routage vers un système ou un réseau


La commande route add permet de déclarer de nouvelles routes
statiques.

route add <-Type> <Destination> <Gateway> [-hopcount <Metrique>]

Le type peut être soit "host" soit "net" . La destination ainsi que la
passerelle sont indiquées sous forme d’adresses IP qui peuvent être
converties depuis les fichiers /etc/hosts ou /etc/networks . Pour une
route de métrique 0 , on est sa propre Gateway et on utilise ses propres
adresses IP..

Exemple :
La commande suivante entre la route vers le réseau 180.100.0.0 sur
la machine digital (10.1.1.6) :

digital# route add -interface 180.100.0.0 10.1.1.6

Exemple :
La commande suivante valide une route vers le réseau destination
180.100.0.0 sur la machine digital :

digital# route add -net 180.100.0.0 10.1.1.7 -hopcount 5

Sous-réseaux et routage 11-227

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Routage Tru64 UNIX

11-228 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

Routage Tru64 UNIX

Route par défaut


Lorsqu’on déclare une route par défaut, on utilise le mot-clé default
(adresse 0.0.0.0) . On utilise la métrique 1:

route add default <Gateway> 1

Validation de route statique au boot


La route statique par défaut (défault) peut être indiquée dans le fichier
/etc/routes.

Entrée dynamique
Les processus pour le routage dynamique sont définis dans le script
/sbin/rc3.d/S12route . Les routeurs démarrent ces processus de
manière active contrairement aux Hosts.

■ RIP
L’implémentation du protocole RIP est réalisée avec gated qui
est paramètré avec le fichier /etc/gated.conf :

Contenu du fichier /etc/gated.conf


rip yes ;

Sous-réseaux et routage 11-229

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
11

11-230 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
NFS : Network File System 12

Objectifs
■ Généralités

■ NFS - Solaris 2.x

■ NFS - GNU/Linux

■ NFS - HP-UX

■ NFS - IRIX

■ NFS - AIX

■ NFS - Tru64 UNIX

12-231

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

Généralités 12

12 -232 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

Généralités

NFS permet d’accéder à des systèmes de fichiers distants. NFS fait


partie de la série d’outils réseau livrés avec ONC+ et fonctionne au-
dessus des couches UDP/IP ou TCP/IP (sur certaines plate-formes).

NFS v2 fonctionne sur UDP exclusivement


NFS v3 travaille sur UDP ou TCP, mais TCP est choisi par défaut.

Concepts

NFS possède une implémentation de type Client/Serveur. Le client


effectue une demande de montage, et , en fonction des permissions
dont il dispose, le serveur lui accordera le montage. Le client reçoit
alors un descripteur de fichier qui lui permet de faire référence à
l’arborescence montée pour les appels ultérieurs.

Fonctionnalités

En plus du partage de fichiers et de répertoires, on peut citer les


fonctions suivantes qu’on rencontre chez certains constructeurs:

WebNFS
un partage NFS est déclaré comme public, c’est-à-dire qu’avec
hotjava et probablement des navigateurs récents, il est possible
d’utiliser une URL de la forme nfs://nfs.world.com

On aura alors accés au répertoire NFS partagé en public, et si


l’administrateur mentionne l’option index=fichier.html, le
navigateur chargera par défaut cette page comme page d’accueil.

CacheFS
Utilisation d’un cache disque permettant de réduire - au niveau du
client - les accés NFS pour des ressources principalement sollicitées en
lecture.

NFS : Network File System 12 -233

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

Généralités

Partage des répertoires

L’administrateur peut spécifier dans un fichier quelles sont les


ressources à partager et quels sont les clients autorisés à faire appel à
ces ressources.
Chaque répertoire partagé permet également de partager ses sous-
répertoires JUSQU’AU PROCHAIN point de montage qui doit alors
AUSSI être partagé.

La liste des ressoures partagées par un serveur peut être consultée de


la manière suivante :

showmount -e <Nom_du_serveur>

Les répertoires sont parents ONC+


mais appartiennent à diffé- Open
/
rents systèmes de fichiers Network
Computing +

NFS,NIS,NIS+
automonteur
etc export
XDR

TI - RPC
bin
home

points de montage

albert benoit

répertoire parent
déjà partagé

12 -234 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

Généralités

Serveur NFS Client NFS

1 - Le Serveur NFS référence la liste des 4 - Le Client NFS fait une


ressources à partager : demande de montage:
# vi /etc/exports (/etc/dfs/dfstab) # mount ... nfs

2 - Le Serveur valide le partage de


ses ressources :
# exportfs -a (shareall)
renvoi d’un
mountd descripteur D /etc/mtab
/etc/xtab (/etc/mnttab)
(/etc/dfs/sharetab)
biod
3 - Vérifier le Serveur:
# showmount -e (dfshares) Utilisation du kernel
nfsd descripteur D

NFS : Network File System 12 -235

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

Généralités

Processus serveur

La commande showmount permet d’interroger le démon de montage


mountd sur le serveur indiqué. Le serveur s’occupe de la demande de
montage du client, puis lorsque le client travaille sur la ressource, c’est
un autre démon - nfsd - qui est alors sollicité.
Ce deuxième démon est parfois lancé plusieurs fois, pour une forte
activité NFS.

Du coté du client

Du coté client, les démons ne sont pas toujours nécessaires, car les
noyaux récents sont multi-thredés et ne nécessitent plus les biod. On
peut démarrer des processus clients supplémentaires pour augmenter
les performances et gérer les verrouillages sur les fichiers.
Le client initie un montage NFS par une commande de montage
normale ou bien (pour certaines plate-formes) en utilisant un
processus auto-monteur :

mount <Serveur>:<Ressource> <Point_de_montage>

Le type de système de fichiers de ce montage est implicitement NFS,


mais n’est pas obligatoirement mentionné. Ce montage peut être
automatisé dans les fichiers de démarrage prévus pour les montages
initiaux.

Le point de montage doit être un répertoire présent dans


l’arborescence.

Des options de montages peuvent bien entendu être mentionnées.

12 -236 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

Généralités

Comparaison des différents fichiers et commandes

GNU/ Tru64
Solaris 2.x HP-UX IRIX AIX
Linux UNIX
Fichier de /etc/dfs/dfstab /etc/exports * /etc/exports /etc/exports /etc/exports /etc/exports
partage
Commande share exportfs exportfs exportfs exportfs -
de partage shareall exportfs -a exportfs -a exportfs -a exportfs -a
Annulation unshare exportfs -u exportfs -u exportfs -u exportfs -u -
d’un par- unshareall exportfs -au exportfs -au exportfs -au exportfs -au
tage
script de /etc/rc3.d/S15n /etc/rc.d/rc2. /etc/rc3.d/S1 /etc/rc2.d/S3 /etc/rc.nfs /etc/sbin/rc3.
démarrage fs.server d/S30nfs 00nfs.server 0network d/S30nfs
/etc/rc.con- /etc/con- /etc/con- /etc/rc.config
fig.d/nfsconf fig.d/nfsconf fig.d/nfs
Démon mountd rpc.mountd rpc.mountd mountd rpc.mountd rpc.mountd
serveur nfsd nfsd nfsd nfsd nfsd nfsd
Démon - biod biod - biod nfsiod
client

* Sur GNU/Linux , les options de partage NFS sont assez particulières.

NFS : Network File System 12 -237

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

Généralités

Principales options d’un serveur NFS (share, exportfs)

■ ro/rw : read-only/read-write

■ ro=m1:m2:m3 : partage en read-only uniquement vers les


machines mentionnées.

■ rw=m1:m2:m3 : même chose, mais en read-write

■ root=m1:m2:m3 : conservation des privilèges root pour les liens


effectués auprès des machines mentionnées

■ anon=0 : un utilisateur non reconnu ou root aura l’UID 0.


Rarement utilisé, car dangeureux, on le rencontre uniquement
dans le cas suivant ro,anon=0

■ access=m1:m2:m3 : limite le montage aux machines


mentionnées . Cette option n’est pas supporté sous Solaris 2.x:
l’option rw= la remplace alors.

■ secure : support de Secure NFS. Sur les systèmes récents, cette


option tend à être remplacée par sec=sys (sécurité UNIX
traditionnelle - la valeur par défaut), sec=dh (Diffie-Hellman),
sec=krb4 (Kerberos v4) ou sec=none (aucune restriction). On
peut aussi consulter le fichier /etc/nfssec.conf pour avoir la
liste des schémas d’authentification reconnus.

12 -238 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

Généralités

Principales options d’un client NFS (mount)

■ ro/rw : read-only/read-write

■ suid/nosuid : interception du suid-bit. Il est préférable de


toujours utiliser cette option, sauf en cas d’absolue nécessité.

■ soft/hard : montage bloquant ou non

■ bg : tentative de montage en arrière-plan (souvent utilisé avec


soft)

■ intr : montage en attente pouvant être interrompu avec


CONTROL-C (utilisé avec hard)

■ secure : acceptation d’un montage secure NFS. Sur les systèmes


récents, cette option tend à être remplacée par sec=sys (sécurité
UNIX traditionnelle - la valeur par défaut), sec=dh (Diffie-
Hellman), sec=krb4 (Kerberos v4) ou sec=none (aucune
restriction). On peut aussi consulter le fichier
/etc/nfssec.conf pour avoir la liste des schémas
d’authentification reconnus.

NFS : Network File System 12 -239

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

NFS - Solaris 2.x 12

Processus server
La couche serveur NFS va être démarré lorsque les deux démons
suivants seront lancés:

■ /usr/lib/nfs/mountd
Ce processus réalise les demandes de montage des clients en
contrôlant leurs permissions.

■ /usr/lib/nfs/nfsd
Ce processus réalise les opérations NFS des clients. C’est un
processus multi-threadé. Il est lancé par défaut avec 16 threads
dans le fichier /etc/rc3.d/S15nfs.server:
/usr/lib/nfs/nfsd -a 16

Partage de ressources
Sur la machine serveur, la liste des ressources réellement partagées est
créée à l’aide de la commande share qui met à jour le fichier
/etc/dfs/sharetab .

share -F nfs <Directory>

Le partage ci -dessus effectué à l’aide de la commande share réalise


un partage avec les options par défaut. Il est possible de préciser un
jeu d’options plus restrictif afin d’élever la sécurité de la transaction
NFS. On trouve cette liste d’option à la rubrique share_nfs(1m) du
manuel. L’exemple suivant montre un partage du répertoire
/usr/openwin avec des permissions par défaut:

solaris2.x# share -F nfs /usr/openwin

Comme /usr et /usr/openwin sont en général placés sur le même


système de fichiers (/usr), le fait de partager /usr/openwin empêche de
partager /usr dans son intégralité.
On aurait pu partager /usr dans son ensemble, et le client aurait pu
réclamer un sous-répertoire de cette arborescence.

12 -240 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

NFS - Solaris 2.x

Partage au niveau du serveur


La liste des ressources partagées est répertoriée dans le fichier
/etc/dfs/dfstab . Au démarrage du système, la commande shareall ,
lancée par le script /etc/rc3.d/S15nfs.server au moment du passage en
run-level 3 va simplement exécuter ce fichier - qui ne contient qu’une
série de partages effectué par share - pour les placer dans le fichier
/etc/dfs/sharetab

Contenu du fichier /etc/dfs/dfstab


#
# share -F nfs -o <options> -d <description> <Répertoire partagé>
...
share -F nfs -o ro /usr/openwin
...

On note dans le fichier ci-dessus que la ligne décrivant le partage de la


ressource /usr/openwin correspond rigoureusement à la commande
que nous aurions tapé manuellement.

On peut noter qu’il est assez fréquent d’augmenter le nombre de


"threads" du démon serveur NFS en le faisant passer de 16 à 128 pour
une centaine de clients NFS.

Pour cela on modifie seulement son lancement dans le fichier


/etc/init.d/nfs.server puis /etc/init.d/nfs.server stop/start

NFS : Network File System 12 -241

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

NFS - Solaris 2.x

Montage NFS - coté client


Le client va simplement utiliser la commande mount. Cette commande
va intégrer le montage dans la table /etc/mnttab.
Ci-dessous un exemple de montage du repertoire /usr/openwin :

solaris2.x# mount server:/usr/openwin /usr/openwin

La commande de montage dispose elle-aussi de nombreuses options


spécifiques, que l’on peut retrouver à la rubrique mount_nfs(1m) du
manuel.

■ Si l’on veut qu’un montage soit automatisé au moment du boot,


on peut le consigner dans le fichier /etc/vfstab. L’exemple ci-contre
indique comment /usr/openwin est automatiquement monté au
moment du boot dans le fichier /etc/vfstab lorsque le système
passe en run-level 2 et qu’il exécute le script
/etc/rc2.d/S73nfs.client.

Contenu du fichier /etc/vfstab


#device device mount FS fsck mount mount
#to mount to fsck point type pass at boot opts
#
...
server:/usr/openwin - /usr/openwin nfs - yes rw,soft,bg
...

12 -242 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

NFS - GNU/Linux 12

NFS : Network File System 12 -243

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

NFS - GNU/Linux

Configuration du serveur NFS

Elle s’obtient soit par linuxconf, soit en éditant manuellement le fichier


de configuration /etc/exports, puis en invoquant la commande
exportfs(8).

Lancement des daemons serveurs


La procédure de lancement peut etre appelée hors contexte de
démarrage ou d’arret par /etc/rc.d/init.d/nfs avec les arguments start,
stop, restart, status ou reload.

Les daemons serveurs sont lancés au boot depuis


/etc/rc.d/rc[345].d/S60nfs.

■ /usr/sbin/rpc.statd
C’est le daemon responsable du service de verrouillage NFS

■ /usr/sbin/rpc.rquotad
qui permet l’utilisation des quotas utilisateurs via NFS

■ /usr/sbin/rpc.mountd
Il prend en charge les requetes et autorisations de montage
émanant des clients NFS

■ /usr/sbin/rpc.nfsd
qui assure le service fichier proprement dit. Il est implémenté
sous forme de threads dont le nombre est paramétrable lors de
son activation (modifier /etc/rc.d/init.d/nfs).

12 -244 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

NFS - GNU/Linux

■ Saisie des paramètres de partage avec


linuxconf :

NFS : Network File System 12 -245

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

NFS - GNU/Linux

Fichier de configuration /etc/exports


Ce fichier connait plusieurs options de partage que l’on ne trouve que
sous GNU/Linux. Mais il reprend aussi les options habituelles
connues des autres UNIX.

Sa syntaxe est la suivante :

■ le nom du répertoire à partager (ressource)

Il peut s’agir d’un sous-répertoire pour une entrée (/usr/doc par


exemple), alors qu’un répertoire parent constitue une autre entrée
(/usr)

■ une liste de noms de système ou de noms de groupes de


systèmes (netgroups apportés par les NIS) autorisés à accèder à
la ressource

Cette liste peut prendre les valeurs suivantes :

■ pour un système :

- un nom simple
- un nom pleinement qualifié
- une adresse IP

■ pour un groupe de systèmes (NIS) :

- le nom du groupe précédé d’un @ (ex: @production)

■ les metacaractères ? et * (ex: *.issy.france.sun.com)

■ (sous-)réseaux IP (ex: 192.168.1.32/255.255.255.224)

12 -246 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

NFS - GNU/Linux

■ Chacun de ces noms peut être suivi de paramètres de


montage figurant entre parenthèses. Les paramètres plus
spécifiques à GNU/Linux sont :

■ secure
la requète doit parvenir sur un port dont le numéro est
inférieur à 1024 ou bien il faut préciser insecure ;

■ et plusieurs possibilités d’association entre uids différents


pour un même utilisateur.

Commande de configuration exportfs(8)


C’est elle qui permet de valider le partage des ressources au niveau du
serveur NFS, après l’édition de /etc:exports.

Ses fomes les plus utiles sont :

■ exportfs -v

pour connaitre le détail des options de partage

■ exportfs -r [-v]

à utiliser après une modification du fichier de configuration, car


elle resynchronise la table lue par le noyau (/var/lib/nfs/xtab)
en fonction de son nouveau contenu

■ exportfs -u client:/repertoire

pour "unexporter" une ressource au détriment d’un certain


client

■ exportfs -av

partage toutes les entrées spécifiées dans le fichier /etc/exports

NFS : Network File System 12 -247

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

NFS - GNU/Linux

■ Saisie des paramètres de montage d’une


ressource NFS par linuxconf :

12 -248 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

NFS - GNU/Linux

Configuration du client NFS

Fichier automate de montage /etc/fstab


Une entrée de type NFS dans ce fichier se présente sous la forme
suivante :
diane:/usr/export/home /home nfs exec,dev,suid,rw 1 1

Commande de montage
On utilise la commande mount(8) de la façon suivante :

mount [-options] localisation:ressource point_de_montage

Par exemple :
mount -o exec,nosuid,rw diane:/usr/export/home /home

NFS : Network File System 12 -249

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

NFS - HP-UX 12

Processus serveurs
Sous HP-UX, les processus serveurs utilisés sont les suivants:

■ /usr/etc/rpc.mountd
Ce processus est chargé de réaliser les demandes de montage
des clients en fonctions des permissions de partage du serveur.

■ /etc/nfsd
Ces processus réalisent les opérations NFS. On a généralement
plusieurs démons nfsd actifs simultanément. Ils sont activés
dans le fichier /etc/rc3.d/S100nfs.server, de la manière suivante :
/etc/nfsd 4

Processus clients
Du coté client, le fichier /etc/rc3.d/S100nfs.server, lance des démons
biod (block I/O démons) de la manière suiavnte : /etc/biod 4

Partage de systèmes de fichiers


Sur la machine serveur, la liste des ressources réellement partagées est
créée à l’aide de la commande exportfs qui met à jour le fichier
/etc/xtab.

exportfs <Directory>

Le partage ci-dessus effectué à l’aide de la commande exportfs


réalise un partage avec les options par défaut. Il est possible de
préciser un jeu d’options plus restrictif afin d’élever la sécurité de la
transaction NFS. On trouve cette liste d’option à la rubrique exportfs()
du manuel. L’exemple suivant montre un partage du répertoire
/usr/man avec des permissions par défaut:

hpux# exportfs /usr/man

12 -250 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

NFS - HP-UX

Comme /usr et /usr/man sont en général placés sur le même système


de fichiers (/usr), le fait de partager /usr/man empêche de partager /usr
dans son intégralité.
On aurait pu partager /usr dans son ensemble, et le client aurait pu
réclamer un sous-répertoire de cette arborescence.

Partage automatique
Dans le script /sbin/rc3.d/S100nfs.server qui est exécuté au moment
du boot on trouve la commande exportfs -a qui permet la lecture
du fichier /etc/exports et donc le partage des ressources mentionnées
dans ce fichier.

Contenu du fichier /etc/exports


...
/usr/man
...

Montages NFS - coté client


Une fois que le serveur a réalisé son partage, le client peut monter la
ressource à l’aide de la commande mount (cf mount()):

hpux# mount server:/usr/man /usr/man

Ce client peut évidemment préciser de nombreuses options de


montages.
S’il veut que ce montage soit automatisé lors de la séquence de boot, il
peut le référencer dans le fichier /etc/fstab qui sera lu par le script
/sbin/rc2.d/S430nfs.client

Contenu du fichier /etc/fstab


server:/usr/man /usr/man nfs rw 0 0

NFS : Network File System 12 -251

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

NFS - IRIX 12

Processus serveurs
Sur un système IRIX, les démons serveurs qui gèrent les partages NFS
sont les suivants :

■ /etc/mountd
Ce processus est chargé de réaliser les demandes de montage
des clients en fonctions des permissions de partage du serveur.
Ce démon est démarré par inetd, ne soyez donc pas étonné de
ne pas le voir avec la commande ps.

■ /etc/nfsd
Ces processus réalisent les opérations NFS. On démarre en
général 4 processus nfsd simultanément de la manière suivante
/usr/etc/nfsd -4
Les démons nfsd peuvent répondre à des requètes aussi bien
depuis UDP que TCP. La commande précédente initie un
processus-père nfsd qui produira 3 démons nfsd. IRIX démarre
également un processus rpc.pcnfsd.

Partage de systèmes de fichiers


Sur la machine serveur, la liste des ressources réellement partagées est
créée à l’aide de la commande exportfs qui met à jour le fichier
/etc/xtab.

exportfs <Directory>

Le partage ci-dessus effectué à l’aide de la commande exportfs


réalise un partage avec les options par défaut. Il est possible de
préciser un jeu d’options plus restrictif afin d’élever la sécurité de la
transaction NFS. On trouve cette liste d’option à la rubrique exportfs()
du manuel. L’exemple suivant montre un partage du répertoire
/usr/florian avec des permissions par défaut

irix# exportfs /usr/florian

Si /usr et /usr/florian se trouvent sur le même système de fichiers, on


ne peut plus exporter /usr.

12 -252 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

NFS - IRIX

Partage automatique au démarrage


Le partage effectué au niveau du serveur est réalisé par le script
/etc/rc2.d/S30network qui exécute la commande exportfs, qui elle-
même va lire le fichier /etc/exports.

Contenu du fichier /etc/exports


...
/usr/florian
...

Attention, il est nécessaire de mentionner la fonction nfs pour le


prochain reboot, soit à travers sysmgr, soit avec la commande
suivante:

irix# chkconfig nfs on

Montage NFS - coté client


Pour intégrer /usr2/florian dans son arborescence, le client dispose de
la commande de montage mount qui peut être utilisée de la manière
suivante :

irix# mount server:/usr/florian /usr2/florian

Le point de montage et le nom de la ressource monté ne possèdent pas


forcément le même nom.
On peut référencer les différents points de montage dans le fichier
/etc/fstab , ce qui permettra d’effectuer leur montage automatiquement
au moment du boot.

Contenu du fichier /etc/fstab


...
solaris2x:/usr /mnt nfs rw,soft,bg 0 0
...

NFS : Network File System 12 -253

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

NFS - AIX 12

Sous AIX, la commande mknfs permet d’activer le mécanisme NFS.


Les données seront déclarées dans la base de données ODM par le
fichier /etc/inittab.

aix# /usr/etc/mknfs '-B'

aix# smit mknfs

Processus serveurs
Sur un système AIX, les démons serveurs qui gèrent les partages NFS
sont les suivants :

■ /usr/etc/rpc.mountd
Ce processus est chargé de réaliser les demandes de montage
des clients en fonctions des permissions de partage du serveur.

■ /usr/etc/nfsd
Ces processus permettent de réaliser les opérations NFS. Ce
démon est démarré de telle manière à ce que 10 processus
soient actifs en même temps : startsrc -s nfsd -a 10
Cette commande initie unprocessus-père qui engendre les 9
autres.
Si on veut que cette configuration soit validée à chaque reboot,
on utilisera alors la commande : /usr/etc/chnfs -n ’10’ ’B’

Processus clients
■ /usr/etc/biod
Ces processus effectuent les opérations read-ahead et write-behind.
Ils sont généralement démarrés de telle manière à ce que 6
processus soient actifs en même temps.

12 -254 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

NFS - AIX

Partage de systèmes de fichiers


Sur la machine serveur, la liste des ressources réellement partagées est
créée à l’aide de la commande exportfs qui met à jour le fichier
/etc/xtab.

exportfs <Directory>

Le partage ci -dessus effectué à l’aide de la commande exportfs


réalise un partage avec les options par défaut. Il est possible de
préciser un jeu d’options plus restrictif afin d’élever la sécurité de la
transaction NFS. On trouve cette liste d’option à la rubrique exportfs()
du manuel. L’exemple suivant montre un partage du répertoire
/export/software avec des permissions par défaut:

aix# exportfs /export/software

Si /export et /export/software sont situés sur le même système de


fichiers, le fait d’éxporter l’un empêchera d’exportter l’autre.
Les clients peuvent interroger le serveur pour avoir la liste des
ressources partagées grace à la commande suivante :

aix# showmount -e Server

Partage automatique au démarrage


Le script /etc/rc.nfs exécuté au démarrage permet de lancer la
commande exportfs -a qui va aller lire le fichier /etc/exports.

Suppression d’un partage


Pour annuler un partage NFS, le serveur va le supprimer du fichier
/etc/exports et exécute la commande:

aix# exportfs -u /export/software

NFS : Network File System 12 -255

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

NFS - AIX

Montages NFS - coté client


Le client va utiliser la commande mount pour pouvoir intégrer une
ressource d’un serveur dans son arborescence. Le point de montage ne
contient pas forcément le même nom que la ressource à monter:

aix# mount server:/export/software /software

On peut utiliser différentes options liées à la commande mount qu’on


pourra retrouver dans les pages de manuel de mount(). Si /software
doit être monté de façon systématique, on devra faire apparaître cette
ressource dans le fichier /etc/filesystems en utilisant la commande
suivante

aix# mknfsmnt -f /software -d /export/software -h hpux -n -B -a -t rw


-w bg -H -y

aix# smit mknfsmnt

Cette commande permet donc de créer une entrée dans le fichier/etc/file-


systems.

Contenu du fichier /etc/filesystems


...
/software:
dev = "/export/software"
vfs = nfs
nodename = hp
mount = false
options = bg,hard,intr
account = false
...

12 -256 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

NFS - Tru64 UNIX 12

Tru64 UNIX utilise le script /usr/sbin/nfssetup pour l’initialisation


de l’ensemble de son mécanisme NFS.
C’est pendant l’exécution de ce script que les démons sont démarrés et
les ressources rendues disponibles.

Processus serveur
Sous Tru64 UNIX, la couche serveur NFS est validée en démarrant les
processus suivants :

■ /usr/sbin/mountd
Ce processus est chargé de réaliser les demandes de montage
des clients en fonctions des permissions de partage du serveur.

■ /usr/sbin/nfsd
Ces processus réalisent les opérations NFS des clients. Sur un
serveur NFS, on rencontre généralement 8 de ces processus
(plus en cas de gros serveur NFS) qui sont lancés de la manière
suivante :/usr/etc/nfsd 8
au moment du passage en mode multi-utilisateur du système,
dans le script /sbin/rc3.d/S30nfs.
En fait, le premier nfsd " forke" les 7 autres processus.

Processus clients
■ Optional /usr/sbin/nfsiod
Ce processus est en activité sur les clients NFS gère les I/O
NFS. Les démons nfsiod sont démarrés automatiquement par le
script : /usr/sbin/nfssetup.

NFS : Network File System 12 -257

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

NFS - Tru64 UNIX

Partage de systèmes de fichiers


Sur la machine serveur, la liste des ressources réellement partagées est
créée à l’aide de la commande exportfs :

exportfs <Directory>

Le partage ci -dessus effectué à l’aide de la commande exportfs


réalise un partage avec les options par défaut. Il est possible de
préciser un jeu d’options plus restrictif afin d’élever la sécurité de la
transaction NFS. On trouve cette liste d’option à la rubrique exportfs()
du manuel. Si on veut la liste des ressources exportées, on peut utiliser
la commande suivante :

digital# showmount -e
Exports list on digital:
/usr Everyone
/home dauphine

L’utilisateur connu sur le client et le serveur conserver ses droite à


travers un lien NFS.

12 -258 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

NFS - Tru64 UNIX

Partage automatique au démarrage


Les ressources apparaissant dans le fichier /etc/exports sont
automatiquement partagées au démarrage.

Contenu du fichier /etc/exports


...
/usr

...

Montage NFS - coté client


Le client peut monter la ressource partagée par le serveur à l’aide de la
commande mount. Le point de montage et le nom de la ressource
n’ont pas forcément le même nom.:

digital# mount server:/home /rhome

Pour automatiser le montage au démarrage, on pourra indiquer le


montage dans le fichier /etc/fstab du client.

Contenu du fichier /etc/fstab


...
server:/home /rhome nfs rw 0 0
...

NFS : Network File System 12 -259

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

Gestion de l’automonteur 4

Ancien AUTOMONTEUR
SERVEUR CLIENT

/etc/auto*

automountd
/ /

LIEN NFS
export tmp_mnt home

home home albert

albert albert Lien symbolique

12 -260 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

Gestion de l’automonteur

L’automonteur 4.x est implémenté sur quasiment toutes les plate-


formes UNIX. Ses particularités sont les suivantes :

Configuration du démon à l’aide de fichiers /etc/auto* ou bien


consultation au niveau d’un service de noms (NIS/NIS+)

■ Montage automatisé sous /tmp_mnt

■ Démontage automatique au bout de 5 mn d’inactivité

Ses restrictions sont les suivantes

■ Automontage seulement sur NFS

■ le lien symbolique créé peut géner certains applicatifs

Les avantages sont :

■ Ressource indépendante de sa localisation

■ Donner l’impression de gérer tous les comptes utilisateurs sous


une même arborescence

NFS : Network File System 12 -261

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

Gestion de l’automonteur

Nouvel AUTOMONTEUR
SERVEUR CLIENT

/etc/auto*

automountd
/ /

LIEN NFS
export home

home
albert

albert

12 -262 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

Gestion de l’automonteur

Cet automonteur est implémenté sur les plateformes :

■ Solaris 2.x (2.3 ou plus)

■ IRIX 6.x

Avec l’automonteur 5.x, le montage est effectué en place, mais tous les
avantages sont conservés.

On a en plus la possibilité d’automonter n’importe quel type de FS.

Sous Solaris 2.x, le script de démarrage utilisé est /etc/init.d/autofs

Sous IRIX 6.x, le script de démarrage utilisé est /etc/rc2.d/S30network

NFS : Network File System 12 -263

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

Gestion de l’automonteur

/etc/auto_master

table maître ou de dispatch - statique

clé primaire table secondaire options primaires


+auto_master
/net -hosts -nosuid
/home auto_home
/apps auto_apps
/- auto_direct

/etc/auto_direct

table secondaire - statique

clé secondaire options ressource


/usr/share/man -ro serveur:/usr/share/man
/usr/dt -ro s1,s2:/usr/dt

/etc/auto_home

table secondaire - dynamique

clé secondaire options ressource


albert -rw orsay:/export/home/albert
benoit -rw hpux:/users/benoit
charles -rw sco:/u/charles
denise -rw aix:/home3/denise

12 -264 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

Gestion de l’automonteur

Au moment du démarrage de l’automonteur dans les scripts de


démarrage relatifs à chaque type de système, le point commun est la
lecture d’un fichier maître qui permet l’initialisation de l’automonteur.

Le fichier auto.master (auto_master sous Solaris 2.x pour éviter le


point qui est le séparateur des NIS+) possède la syntaxe suivante:

■ clé primaire

■ référence à une table secondaire

■ options générales de l’entrée

Quelques exemple :

+auto_master
référence éventuelle à une table mise sous contrôle des YP/NIS+

/net -hosts -nosuid


Cette ligne particulière permet à un simple utilisateur de référencer
/net/<HOSTNAME> .
L’automonteur fait une demande de montage vers le serveur (si il
existe) et tente tous les montages offerts par ce serveur.

/home auto_home
Ce type de ligne est le plus fréquent. L’automonteur contrôle /home
comme un "point sensible" en cas de référence à une sous-
arborescence, ce paramètre est recherché au niveau de la table
secondaire donnée.

Exemple de lancement

machine # automount -m -f /etc/auto_master

NFS : Network File System 12 -265

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

Automontage en environnement hétérogène 4

automount -D OSREL=`uname -r` -D OSNAME=`uname -s` -f /etc/auto.master

table secondaire de type auto_apps

clé secondaire options ressource


netscape -ro serveur:/applicatifs/${OSNAME}/${OSREL}/netscape

applicatifs

SunOS HP-UX IRIX AIX OSF1

4.1.4 5.5 6.3 4.1 V4.0

A.09.05

netscape netscape netscape netscape netscape


netscape

bin bin bin bin bin


bin

netscape netscape netscape netscape netscape


netscape

12 -266 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

Automontage en environnement hétérogène

L’utilisation de variables d’environnement en environnement


hétérogène permet d’organiser un espace de travail indépendant de la
plateforme manipulée.

Si, par exemple dans le cas ci-contre, un utilisateur se connecte sur une
station SUN sous SunOS 5.5 (Solaris 2.5) et possède une variable
PATH qui inclue le chemin /apps/netscape/bin

Ce chemin sera interprêté sous la forme


/applicatifs/SunOS/5.5/netscape/bin monté sous /apps/netscape, alors
que devant la machine HP, on aurait eu comme expansion
/applicatifs/HP-UX/A.09.05/netscape/bin, mais sans aucun changement
pour l’utilisateur.

NFS : Network File System 12 -267

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
12

12 -268 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
NIS : Network Information Service 13

Objectifs
■ Généralités sur les services de noms

■ Fonctionnalités des NIS

■ Services de noms - Linux

■ Services de noms - Solaris 2.x

■ Services de noms - HP-UX

■ Services de noms - IRIX

■ Services de noms - AIX

■ Services de noms - Tru64 UNIX

13-261

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Généralités 13

Concepts / Cara- Fichiers locaux NIS NIS+ DNS


ctéristiques
Types de réseau Machine locale LAN LAN/MAN/ LAN/MAN/
(Pour une société WAN WAN
en INTRA) (Pour une société (Pour
internationale en l’INTERNET
INTRA) ou
l’INTRANET)
Espace de noms plat plat hiérarchique hiérarchique
Objets gérés Informations de Informations de Informations de Hostnames /
configuration configuration configuration Adresses IP
Type de gestion local centralisé réparti réparti
Mapformat Fichiers ASCII dbm Format de BD Fichiers ASCII
Mise à jour - Transfert des Transfert de la Par zone
maps modification d’autorité
Securité UNIX Disponibles - aucune Disponibles
lors de l’accés pour tous - UNIX pour tous
- DES

Les différents services de noms

13-262 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Généralités

L’un des problèmes lié à l’administration d’un réseau local réside dans
la consistance des fichiers de base du système. L’administrateur désire
centraliser des informations habituellement stockées dans des fichiers
locaux (comme par exemple /etc/hosts).

Pour centraliser ces informations, on peut s’appuyer sur une structure


client/serveur où le serveur centraliserait les informations et les clients
n’auraient besoin d’aucune donnée en local (ou en tout cas un
minimum) et irait chercher l’information directement à la source du
serveur.

Les différents services de noms que nous allons étudier s’appuie sur ce
besoin. L’espace de travail dans lequel évolueent les différentes
machines est appelé l’Espace de Nom.

Il est alors nécessaire d’inclure, au niveau des bibliothèques des


fonctions capables de gérer les différents appels qu’on pourrait être
amené à faire (pour DNS, par exemple, le code gérant la résolution
des adresses s’appelle le resolver).

Par exemple, l’appel gethostbyname(), qui est utilisé lors de la résolution


du nom d’une machine en adresse IP doit savoir être traité en local
puis au niveau d’un service de nom, puis éventuellement d’un
autre,etc...

On se rend vite compte qu’avec la multiplication des services, on a la


possibilité, soit de le coder en dur (le cas le plus fréquent), soit de gérer
cette résolution dans un fichier de l’administrateur.

NIS : Network Information Service 13-263

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Généralités

■ DNS

■ NIS

■ NIS+

13-264 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Généralités

Les différents services proposés à l’heure actuelle :

■ Fichiers locaux (Fichiers de configuration locaux)

■ NIS (Network Information Service - ex Yellow Pages YP)

■ NIS+ (Network Information Service +)

■ DNS (Domain Name Service)

■ Fichiers locaux
Les fichiers de configuration locaux comme par exemple
/etc/passwd, le fichier /etc/hosts etc... Il est assez difficile de
maintenir de tels fichiers dans un environnement hétérogène
composé d’un très grand nombre de machines.

■ NIS
Les NIS (anciennement appelées Yellow Pages YP) proposent
un service centralisé permettant la gestion des principaux
fichiers d’administration en standard, et pouvant être amélioré
par l’administrateur. Les NIS présentant un certain nombres de
lacunes (comme sa sécurité par exemple), Sun propose
désormais les NIS+.
L’un des avantages des NIS est son caractère portable. En effet,
on le rencontre sur PC, VMS et la plupart des UNIX.

■ NIS+
Les NIS+ découlent naturellement des NIS. Tous les défauts
majeurs des NIS ont été corrigés comme : la sécurité, une
structure hiérarchique permettant une administration répartie,
une recherche UNICAST, des administrateurs explicitement
nommés (pas forcément root), etc...Les NIS+ font partie du Kit
ONC+ et sont peu à peu implémentés sur toutes les plate-
formes.

NIS : Network Information Service 13-265

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Généralités

■ Les services de noms ne sont pas


forcément exclusifs
NIS NIS+ DNS
NIS N/A non OUI
NIS+ non N/A OUI
DNS OUI OUI N/A

Coéxistence de plusieurs services de noms

13-266 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Généralités

■ DNS
DNS (ou BIND - Berkeley Internet Domain) permet, dans un
espace de nom de gérer des machines nommées (Fully
Qualified Domain Name - FDQN) et résolvant leurs adresses IP.
DNS est implémenté sur quasiment toutes les plate-formes. Sa
popularité est étroitement lié au développement quotidien de
l’INTERNET. Sa structure hiérarchique permet une grande
souplesse d’administration.

Les services de nom ne sont pas forcément mutuellement exclusifs.

NIS : Network Information Service 13-267

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Fonctionnalités des NIS 13

■ Sans les NIS/NIS+

Ethernet

venus

sun
mars
Entrée locale /etc/hosts:
1.1.1.1 sun
Entrée locale /etc/hosts:
1.1.1.1 sun Entrée locale /etc/hosts:
1.1.1.1 sun

■ Avec les NIS/NIS+, centralisation de


l’information

Ethernet

venus

sun
mars
NIS Client2
Aucune information locale
NIS Server
Entrée locale /etc/hosts: NIS Client1
Aucune information locale
1.1.1.1 sun

Génération d’une map NIS hosts

13-268 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Fonctionnalités des NIS

Le Network Information Service (NIS) a été implémenté par Sun au


début des années 80. Ce mécanisme permet de soulager
l’administrateur de la taâche fastidieuse de mise à jour de fichiers
d’administration comme par exemple passwd, hosts, etc... Ce
système se déploie plutôt sur un réseau local autour d’une machine
centrale appelée NIS Master Server. Les clients font référence aux
informations présentes sur un NIS Domaine. Les clients s’initialisant en
broadcast, il est assez difficile de franchir les passerelles. L’absence de
hiérarchie et l’impossibilité de pouvoir faire communiquer deux
domaines NIS entre eux ont montré les limitations du système.

Administration réseau sans les NIS


Sans les NIS, l’administrateur est obligé de remplir les fichiers
généralement placés sous /etc. Pour chaque nouvelle entrée, il faut la
propager sur l’ensemble des machines. Si un utilisateur change son
mot de passe sur une machine, comment le faire savoir à l’ensembles
des machines du site ?

Administration réseau avec les NIS


Avec des machines organisées autour des NIS, nous allons rencontrer
divers types de machines sur un même Domaine :

■ Un NIS Master Server dont les fichiers locaux vont servir de


modèle à la base du Domaine,

■ Un NIS Slave Server qui sert à dupliquer la base


d’informations du domaine de manière à assurer une
disponibilité en cas de défaillance du serveur. Cette
machine permet également de pouvoir répondre à des
Clients isolés sur un subnet (ce qui pose le problème du
broadcast),

■ Le Client qui interroge le premier serveur rencontré

NIS : Network Information Service 13-269

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Définition des concepts 13

■ Deux domaines NIS

Domain I
training

sun earth

moon
NIS Master Server NIS Slave servert

NIS Client

Domain II
hotline

venus
jupiter

pluto
NIS Master Server
NIS Slave Server

NIS Client

13-270 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Définition des concepts

Le Domaine NIS
Les machines s’organisent ensemble sur un Domaine qui port un nom
quelconque. Le domaine est dit plat - c.a.d. sans aucune forme de
hiérarchie possible. Il est impossible de relier deux domaines entre
eux.

Les règles de base pour la création d’un domaine sont:

■ On peut faire coexister plusieurs domaines portant un nom


différent sur un même réseau local.

■ Le Nom de Domaine détermine avec quel groupe de machines


on désire travailler (c.a.d. à quel groupe d’informations on veut
se rattacher).

■ Une machine appartient à un seul domaine que l’on peut


visualiser avec la commande domainname.

■ Sur un domaine on ne doit trouver qu’un seul NIS Master


Server qui possède la base des informations.

■ Sur un Domaine NIS, pour améliorer les performances et pour


assurer la disponibilité des données, le NIS Master Server est
appuyé par un ou plusieurs NIS Slave Servers.

NIS : Network Information Service 13-271

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Définition des concepts

■ Le NIS Master Server

fichiers locaux
(sous /etc par ex.)

Maps NIS
passwd rpc
group
hosts

ypserv

13-272 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Définition des concepts

Les différentes machines


Sur un Domaine NIS, les machines jouent les rôles suivants :

NIS Masterserver
On rencontre tout d’abord un NIS Master Server qui va utiliser ses
données locales et les transformer dans un format dbm (base de
données indexée) qui sera utilisable par le démon serveur

Les fichiers au format dbm sont appelés les NIS Maps. Ce sont ces
Maps qui seront transférées vers les NIS Slave Servers.

Les Maps ne peuvent être générées que sur le NIS Master, le Slave
n’ayant pas de pouvoir de création.

Les fonctions du NIS Master Server sont :

■ Création de la base NIS initiale à partir des fichiers source.

■ Il va servir les Clients en leur proposant les informations à


l’aide du démon ypserv.

■ Les données seront mises à jour vers les NIS Slave Servers à
l’aide de la commande yppush. Pour de bonnes performances,
le transfert des Maps se fait à l’aide du démon ypxfrd.

■ Sur le Master, on rencontre un démon supplémentaire qui


permet la modification de la table passwd quand l’utilisateur
veut le changer (yppassswdd), en utilisant la commande passwd
ou yppasswd selon les systèmes.

NIS : Network Information Service 13-273

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Définition des concepts

■ Le Slave server

■ fournit l’information

■ ne peut pas l’altérer

13-274 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Définition des concepts

NIS Slave Server


Suur un Domaine NIS, il est conseillé d’avoir un, voir deux Slave
Servers qui permettent de continuer à avoir accés aux données, même
en cas de défaillance du NIS Master Server.
Les fonctionnalités du NIS Slave Server sont :

■ Le NIS Slave Server possède dans son arborescence une copie


de la base du Master.

■ Pour servir les clients, il possède le démon ypserv qui joue le


même rôle que celui du Master.

Le NIS Slave Server ne possède pas de fonctionnalité de création ou


d’altération de données, néenmoins, il est généralement possible de
pouvoir basculer un Slave en Master.

Synchronisation des Slaves


Lors d’une mise à jour de tables NIS par le Master, ce dernier va
’pousser’ les tables vers ses Slaves en utilisant le démon yppush qui
garantit une synchronisation des données sur l’ensemble du domaine.
Si un Slave est absent (arrété) lors d’une synchronisation, au reboot du
Slave, il refera une demande de push vers le Master.
Les yppush transfèrent les tables dans leur intégralité, ce qui engendre
en général une surcharge temporaire du réseau.
Exemple :
sur un réseau local avec 1000 utilisateurs définis dans passwd,
lorsqu’un utilisateur change son mot de passe les 1000 entrées
circulent sur le réseau à une heure où les utilisateurs travaillent.

NIS : Network Information Service 13-275

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Définition des concepts

Processus NIS Master Server Slave Server Client


ypbind ✔ ✔ ✔
ypserv ✔ ✔
ypxfr ✔
yppasswdd ✔
Les processus NIS utilisés

■ Table au format dbm

<Clé> <options et ressources>

13-276 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Définition des concepts

NIS Clients
Les Clients effectuent des requètes vers les Servers (Master ou Slave).
Le client essai de joindre le Serveur le plus proche de lui, sans
vérifierla validité de ce serveur (le serveur ne vérifient pas la validité
de son client). Les fonctions d’un Client sont :

■ Il exploite tout simplement le service de noms.

■ Lancer un démon client : ypbind qui va pouvoir dialoguer avec


les Serveurs.

■ En utilisant le nom du domaine, le client s’identifie sur le


groupe de machines (Domaine ) correspondant.

Processus NIS
Les processus mis en jeu sur chaque acteur d’un Domaine sont
résumés sur le tableau ci-contre.

NIS Binding
Sur les différentes machines d’un Domaine, la liaison entre les Clients
et les Serveurs est appelé un Binding, et se trouve réalisé par le démon
ypbind.

La liaison avec le Serveur est initialement réalisée par défaut en


Broadcast .

NIS : Network Information Service 13-277

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Définition des concepts

■ Le format des Maps est de type dbm

■ Les maps NIS sont composées de 2


champs

■ une clé

■ une partie donnée

■ Les Maps sont parfois indexées sur


plusieurs clés

13-278 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Définition des concepts

Maps NIS
Les Maps NIS correspondent à des fichiers générés depuis un fichier
local. Ce fichier contient des informations qui fournissent les données
servies par les NIS. Toutes les informations disponibles à travers les
NIS (Maps) sont au format d’une base de donnée binaire (format dbm).
Ce format est composé de deux champs : une clé indexée et
l’information correspondante.

Ces fichiers sont généré depuis n’importe quel fichier ASCII à l’aide de
la commande makedbm . Pour accélérer les recherches, on peut générer
plusieurs fichiers de données depuis un fichier source selon un index
différent.

La base de données hosts par ex. contient la correspondance entre les


adresses IP et les hostnames. Il existe 2 Maps pour ce fichier :

■ hosts.byname
Cette map utilise le nom du système comme clé et l’adresse IP
comme donnée. Par ex. : saturn 170.100.1.3

■ hosts.byadress
Cette Map utilise l’adresse IP comme clé et le nom du système
comme donnée. Par ex. : 170.100.1.3 saturn

NIS : Network Information Service 13-279

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Définition des concepts

13-280 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Définition des concepts

Liste des informations gérées par les NIS


En principe, tout information ASCII (par ex. une liste téléphonique)
peut être placé sous contrôle des NIS. Il suffit de faire un fichier source
sur le Master Server NIS, le convertir au format dbm et le distribuer au
Slave Server NIS. L’information est ensuite disponible sur tous les
Clients NIS avec la commande NIS correspondante.

Les tables NIS n’ont de sens que si les commandes et appels systèmes
correspondants font réfrence aux NIS lors de la recherche de
l’information. Par ex. l’appel gethostbyname() doit être implémenté de
manière à chercher l’information en local puis sur les NIS. Les fichiers
crées par défaut sont :

■ passwd Liste des utilisateurs

■ group Liste des groupes

■ hosts Machines et de leurs adr. IP correspondantes

■ ethers Machines et de leurs adr. Ether.correspondantes

■ bootparams Liste des param. de boot pour les diskless par


exemple

■ aliases Liste des alias de mail

■ services Liste des services Internet

■ rpc Liste des numéros de programmes RPC

■ protocols Liste des protocoles réseau disponibles

■ netmasks Liste des netmasks utilisés pour le subnetting

■ networks Liste des noms de réseau disponibles

■ netgroup Liste des netgroups

■ Tables d’automontage

NIS : Network Information Service 13-281

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Définition des concepts

■ La mise à jour des Maps se fait à l’aide de


la commande make.

■ Les dates servent pour la mise à jour

Exemple: Ajout d’un nouvel utilisateur


Si un nouvel utilisateur doit être identifié dans les NIS, il faut, sur le
Master Server, dans le fichier source, générer une entrée
correspondante, actuliser la Map NIS et propager la Map vers les Slave
Servers :

1. Créer une entrée dans le fichier source passwd du NIS Master


Server

2. Se placer dans le répertoire des NIS (par ex. /var/yp)

3. Mise à jour de la Map NIS (make)

4. Diffusion de la Map aux NIS Slave Servers

13-282 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Définition des concepts

Modification des Maps NIS


La modification des Maps NIS ne peut se faire que sur le NIS Master
Server. Dès qu’un fichier source est modifié, il faut également mettre à
jour la Map correspondante. Pour cela, on utilise le Makefile situé sous
/var/yp et la commande make pour synchroniser la Map avec le
fichier source.

Génération d’une Map NIS


On peut utiliser les NIS pour des fichiers d’administration, mais aussi
pour toute table devant être gérée sur l’ensemble du réseau. Après
avoir été généré , les Maps NIS sont propagés vers les Slaves à l’aide
de la commande yppush .

Commandes d’information NIS


Les différentes commandes d’interrogation des NIS sont les suivantes:

■ ypwhich
Donne le nom du Server auquel est rattaché un Client.

■ ypwhich -m
Avec l’option-m une machine Cliente peut savoir quelle
machine est Master Server réalisant la mise à jour des tables
visualisées..

■ ypcat mapname
Donne le contenu d’une Map NIS.

■ ypcat -k mapname
Donne le contenu d’une Map en fonction de sa clé.

■ ypcat -k ypservers
Liste des serveurs NIS du domaine.

■ ypmatch string mapname


Cette commande permet de faire une recherche sur une entrée,
en profitant du format indexé des tables au format dbm. Dans
un script sont usage est préféré à celui de grep.

NIS : Network Information Service 13-283

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Définition des concepts

■ Génération d’un domaine NIS

■ Création d’un Master Server

■ Création d’un ou plusieurs Slaves

■ Déclaration des Clients

13-284 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Définition des concepts

■ yppasswd
Permet à un utilisateur de modifier son mot de passe au niveau
des NIS (par opposition au niveau local). La plupart des
systèmes proposent cette fonctionnalité intégrée à la commande
passwd.

Génération d’un domaine NIS


La génération d’un Domaine NIS demande un minimum de
planification. Par ex. l’administrateur du Domaine NIS doit savoir
quelles informations doivent être présentes sur le Domaine.
Puisqu’une combinaison de plusieurs services de noms est possible, la
planification précise devient une tâche importante. Les points suivants
indiquent les différentes étapes :

■ Actualiser les fichiers de gestion du NIS Master Server


Au début, actualiser sur le Master toutes les entrées pour le
Domaine, et éventuellement en rajouter. Par ex., il faudra
prendre dans le fichier source du Master tous les utilisateurs
connus dans le domaine NIS afin que ceux-ci soient connus sur
chaque système après la mise en place du Domaine (libre-
service).

■ Mise en place d’un NIS Master Server


La mise en place d’un Master passe par les étapes suivantes :

1. Identification du nom du Domaine de travail

2. Définition des NIS Slave Servers

3. Génération des Maps NIS

4. Démarrage des processus liés au NIS Master Server

5. Initialisation des fonctionnalités de Client NIS

6. Mise à jour des scripts de boot

7. Déterminer l’ordre de recherche dans les services de noms

8. Rebooter le système

NIS : Network Information Service 13-285

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Définition des concepts

13-286 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Définition des concepts

■ Mise en place d’un NIS Slave Server


Le NIS Master Server doit initialiser la liste de ses Slaves, mais
le Slave doit lui aussi déclarer à quel Serveur il se rattache. Sa
mise en place passe en général par les étapes suivantes :

1. Identification du nom du Domaine de travail

2. Initialisation des fonctionnalités de Client NIS

3. Initialisation des fonctionnalités de Slave

4. Mise à jour des scripts de boot

5. Déterminer l’ordre de recherche dans les services de noms

6. Rebooter le système

■ Mise en place d’un NIS Client


La mise en place des Clients NIS passe par l’activation du
processus de binding :

1. Identification du nom du Domaine de travail

2. Initialisation des fonctionnalités de Client NIS

3. Mise à jour des scripts de boot

4. Déterminer l’ordre de recherche dans les services de noms

5. Rebooter le système

NIS : Network Information Service 13-287

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Solaris 2.x 13

Contenu du fichier /etc/nsswitch.conf


# /etc/nsswitch.nis:
# An example file that could be copied over to /etc/nsswitch.conf; it
# uses NIS (YP) in conjuction with files.
#
# ”hosts:” and ”services:” in this file are used only if the
# /etc/netconfig file contains ”switch.so” as a nametoaddr library
# for ”inet” transports.
# the following two lines obviate the ”+” entry in /etc/passwd
# and /etc/group.
passwd: files nis
group: files nis

# consult /etc ”files” only if nis is down.


hosts: nis [NOTFOUND=return] files
networks: nis [NOTFOUND=return] files
protocols: nis [NOTFOUND=return] files
rpc: nis [NOTFOUND=return] files
ethers: nis [NOTFOUND=return] files
netmasks: nis [NOTFOUND=return] files
bootparams: nis [NOTFOUND=return] files
publickey: nis [NOTFOUND=return] files
netgroup: nis
automount: files nis
aliases: files nis

# for efficient getservbyname() avoid nis


services: files nis

13-288 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Solaris 2.x

Sous Solaris 2.x, les services de noms proposés en standard sont les
suivants :

■ Client NIS

Les fonctionnalités Serveur NIS sont disponibles en option dans le


NisKit, ou bien avec les NIS+ en compatibilité YP

■ NIS+

■ DNS

Choix du mécanisme de recherche


Le fichier /etc/nsswitch.conf (Name Service Switch) est un fichier
local à chaque machine Solaris 2.x qui permet de décider de l’ordre de
recherche pour les fichiers standard.

Les différentes entrées de ce fichier possèdent le format suivant :

<type>: <Mot_clé [Action]> <Mot_clé [Action]> ... <Mot-cléN>

■ <Type>
Permet de répondre aux requètes du type *by*(). Ces mot-clés
sont atteints si les Actions précédentes le permette

NIS : Network Information Service 13-289

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Solaris 2.x

■ Recherche sur les différents services de


noms

Entrée dans /etc/nsswitch.conf Machine : sun


Action par défaut

[TRYAGAIN=continue] [TRYAGAIN=continue]

[UNAVAIL=continue] [UNAVAIL=continue]

[NOTFOUND=continue] [NOTFOUND=continue]

[SUCCESS=return] [SUCCESS=return]

hosts: nis dns [NOTFOUND=return] files

Action modifiée

■ mots-clés :

■ files : local

■ nis

■ nisplus

■ dns

■ compat : pour passwd et group,


remplace le + des fichiers Solaris 1x

13-290 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Solaris 2.x

■ Description d’une entrée :


rpc: nis [NOTFOUND=return] files
❶ ❷ ❸ ❹

Cette entrée a le format suivant :

❶ mot-clé
Indique le nom de la table ou un terme générique désignant le
type de requète servie pour les appels de type getrpcby*()..

❷ Service de Noms
Identificateur du service de nom utilisé (ici les NIS).

❸ Action
On rencontre ici une éventuelle surcharge aux codes de retour et
aux actions par défaut. Dans cet exemple, si le code indique aue
l’objet n’est pas trouvé, on stoppe la recherche (par défaut, on
passe au mot-clé suivant).

❹ Service suivant
Si l’action précédente indique continue, on peut passer au mot-clé
suivant. Dans ce cas, on recherche la donnée dans le fichier local
/etc/rpc..

NIS : Network Information Service 13-291

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Solaris 2.x

Contenu du fichier /etc/nsswitch.conf


# /etc/nsswitch.nis:
# An example file that could be copied over to /etc/nsswitch.conf; it
# uses NIS (YP) in conjuction with files.
#
# ”hosts:” and ”services:” in this file are used only if the
# /etc/netconfig file contains ”switch.so” as a nametoaddr library
# for ”inet” transports.
# the following two lines obviate the ”+” entry in /etc/passwd
# and /etc/group.
passwd: files nis
group: files nis

# consult /etc ”files” only if nis is down.


hosts: nis [NOTFOUND=return] files
networks: nis [NOTFOUND=return] files
protocols: nis [NOTFOUND=return] files
rpc: nis [NOTFOUND=return] files
ethers: nis [NOTFOUND=return] files
netmasks: nis [NOTFOUND=return] files
bootparams: nis [NOTFOUND=return] files
publickey: nis [NOTFOUND=return] files
netgroup: nis
automount: files nis
aliases: files nis

# for efficient getservbyname() avoid nis


services: files nis

13-292 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Solaris 2.x

■ <Mot-clé>
Indique le service de nom que l’appel doit utiliser pour faire sa
requète. On peut rencontrer les mot-clés suivants :

■ files
Recherche dans les fichiers locaux comme. /etc/passwd ou
/etc/inet/hosts . Le fichier par défaut ne possède que ce
type de mot-clé.

■ nis
Les informations seront recherchées au sein d’un service
NIS (YP).

■ nisplus
Les informations seront recherchées au sein d’un service
NIS+

■ compat
Principalement destiné aux fichiers passwd et group. On
peut retrouver un comportement hérité de Solaris 1.x, qui
permet d’interpréter des entrées dans les fichiers
/etc/passwd et /etc/group . Ces entrées sont précédées
d’un + ou d’un - permet d’inclure des informations
partielles en provenance d’un service de noms.

■ dns
Ce mot-clé n’a de sens que sur l’entrée hosts . Et permet à
l’appel d’effectuer une requète DNS en utilisant la routine
du resolver intégrée dans le resolver.

NIS : Network Information Service 13-293

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Solaris 2.x

■ Le fichier /etc/passwd doit être remis en


forme :
solaris2.x_master# cd /etc/training
solaris2.x_master# cut -d: -f1,2 /etc/shadow > /tmp/a
solaris2.x_master# cut -d: -f3- /etc/passwd > /tmp/b
solaris2.x_master# paste -d: /tmp/a /tmp/b > passwd

13-294 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Solaris 2.x

La distribution standard du système ne permet pas d’implémenter un


pur serveur NIS, néanmoins, la distribution Serveur inclus un NISKit
permettant de faire la mise en place suivante :

Mise en place d’un Master Server

Déclaration du domaine
On commence à initialiser le nom du domaine aui est stocké pour le
reboot dans le fichier /etc/defaultdomain :

solaris2.x_master# domainname training


solaris2.x_master# domainname > /etc/defaultdomain

Mise en forme des données


Les données sont habituellement héritées des fichiers TEXTE
correspondants présents sous /etc, néanmoins, il est conseillé de
copier les fichiers dans une arborescence parallèle pour supprimer les
informations qui ne sont pas utiles sur le réseau (aspect confidentiel de
certaines données par exemple dans le répertoire :
/etc/<domainname>.

solaris2.x_master# mkdir /etc/training


solaris2.x_master# cp /etc/hosts /etc/training
solaris2.x_master# cp /etc/group /etc/training

Le fichier passwd doit être travaill6é comme suit :

■ On peut supprimer les comptes utilisateurs inutiles sur le


réseau.

■ On doit fusionner les données de passwd et de shadow afin


de reformer le fichier passwd Solaris 1.x (mot de passe en 2ème
position)..

NIS : Network Information Service 13-295

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Solaris 2.x

■ Contenu du Makefile

#@(#)make.script 1.39 93/07/12 SMI


# Set the following variable to ”-b” to have NIS servers
# use the domain name resolver for hosts not in the current
# domain.
#B=-b
B=
DIR =/etc
PWDIR =/etc
...
all: passwd group hosts ethers networks rpc services protocols \
netgroup bootparams aliases publickey netid netmasks c2secure \
timezone auto.master auto.home
...
...

■ Initialisation du Master Server

solaris2.x_master# ypinit -m
In order for NIS to operate sucessfully, we have to construct a list of the
NIS servers. Please continue to add the names for YP servers in order of
preference, one per line. When you are done with the list, type a <control D>.
next host to add: solaris2.x_master
next host to add: solaris2.x_slave
next host to add: ^d
The current list of yp servers looks like this:solaris2.x_master
solaris2.x_slave
Is this correct? [y/n]: y
Installing the YP database will require that you answer a few questions.
Questions will all be asked at the beginning of the procedure.Do you want
this procedure to quit on non-fatal errors? [y/n]: n
OK, please remember to go back and redo manually whatever fails. If you
don’t, some part of the system (perhaps the yp itself) won’t work.
The yp domain directory is /var/yp/training
There will be no further questions. The remainder of the procedure should take
5 to 10 minutes.
Building /var/yp/training/ypservers...
Running /var/yp/Makefile...
updated passwd
...
solaris2.x_master has been set up as a yp master server without any errors.
If there are running slave yp servers, run yppush now for any data bases
which have been changed. If there are no running slaves, run ypinit on
those hosts which are to be slave servers.

13-296 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Solaris 2.x

Utilisation du Makefile
La mise à jour et la propagation des Maps passe par l’utilisation de ce
Makefile situé sous /var/yp, qu’il est possible de modifier pour
correspondre à notre configuration.

La commande make est située dans le chemin /usr/ccs/bin et


provient du package SUNWbtool du cluster développeur.

Ajouter ce chemin dans votre PATH, en C-Shell:

solaris2.x_master# set path=($path /usr/ccs/bin)

En Bourne/Korn Shell :

solaris2.x_master# PATH=$PATH:/usr/ccs/bin
solaris2.x_master# export PATH

Le Makefile standard peut être modifié de la manière suivante ::

Modification des entrées DIR=/etc et PWDIR=/etc pour référencer les


nouveaux chemins :

DIR=/etc/training
PWDIR=/etc/training

NIS : Network Information Service 13-297

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Solaris 2.x

■ Répartition des données dans


l’arborescence

Les Données NIS dans l’arborescence

var etc usr

yp training defaultdomain bin lib sbin

hosts hosts
Commandes NIS
training Makefile binding passwd passwd ypcat netsvc ypinit
ypwhich ypset
passwd.byname
ypservers group group yppasswd
etc.
hosts.byaddr ... ... yp

... ... ...


Commandes NIS
... Fichiers Fichiers spécifiques
personnels Originaux ypinit
NIS-Maps yppush
etc.

13-298 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Solaris 2.x

Initialisation du Master
Lors de l’initialisation du Master, on va préciser les noms des Slaves et
générer le premier jeu de maps. Les serveurs sont référencés dans la
tables spéciale ypservers.

Démarrage des processus NIS


Bien qu’il soit conseillé de rebooter le système, on peut démarrer les
processus de cette manière, ou bien en utilisant le script /etc/init.d/yp
Les processus correspondent à la description faite en début de
chapître:

solaris2.x_master# /usr/lib/netsvc/yp/ypserv
solaris2.x_master# /usr/lib/netsvc/yp/ypxfrd
solaris2.x_master# /usr/lib/netsvc/yp/ypbind
solaris2.x_master# /usr/lib/netsvc/yp/rpc.yppasswdd \
/etc/training/passwd -nosingle -m passwd

Choix de la recherche NIS


Mise à jour du fichier /etc/nsswitch.conf apour valider la recherche
sur les NIS.

solaris2.x_master# cp /etc/nsswitch.nis /etc/nsswitch.conf

Le fichier /etc/nsswitch.nis décrit un comportement comparable à


celui de Solaris 1.x, mais peut être adapté à votre configuration.

NIS : Network Information Service 13-299

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Solaris 2.x

■ Mise en place d’un Slave Server


solaris2.x_slave# domainname training
solaris2.x_slave# domainname > /etc/defaultdomain
solaris2.x_slave# ypinit -c
...
next host to add: nisslave (Première machine)
next host to add: nismaster (Master Server)
next host to add: ^d
...
solaris2.x_slave# /usr/lib/netsvc/yp/ypbind

13-300 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Solaris 2.x

Mise à jour des Maps NIS


La mise à jour des Maps NIS passe par une mise à jour des fichiers
TEXTE, puis à l’utilisation du Makefile qui les place dans les tables
NIS puis qui les transfère vers les Slave :

solaris2.x_master# cd /var/yp
solaris2.x_master# make
updated passwd
pushed passwd
updated group
pushed group
updated hosts
pushed hosts

Les données des fichiers présents sous /etc/training sont interprétés


par la commande makedbm puis le résultat est déposé dans le
répertoire /var/yp/training. L’appel à la commande yppush permet
le transfert vers les Slaves

Mise en place d’un Slave Server

Définir la machine comme Client


Après avoir déclaré la machine comme un Client NIS, on utilise
ypinit pour le transformer en Slave Server.

solaris2.x_slave# ypinit -s <nismaster>

L’option -s permet de définir la machine comme un Slave Serveur qui


héritera ses Maps du Master identifié par <nismaster>.

NIS : Network Information Service 13-301

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Solaris 2.x

■ Création d’un client

■ Initialisation du domaine

■ ypinit -c
solaris2.x_client# ypinit -c
...
next host to add: nismaster
next host to add: nisslave1
next host to add: nisslave2
next host to add: ^d
...

■ On utilise la crontab pour synchroniser les


slaves

■ ypxfr-1perhour

■ ypxfr-1perday

■ ypxfr-2perday

13-302 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Solaris 2.x

Démarrage des processus


Bien qu’il soit préférable de rebooter, on peut démarrer le démon
serveur de la manière suivante .

solaris2.x_slave# /usr/lib/netsvc/yp/ypserv

Synchronisation des Slaves


Le Slave est mis à jour de manière automatique par son Master Server,
mais il est possible de déclencher un push des Maps de la manière
suivante:

solaris2.x_slave# ypxfr passwd.byname

Il est possible, en utilisant la crontab de forcer un transfert des tables,


au cas où le Master deviendrait temporairement indisponible:

Création d’un Client


Le client initialise son domaine avant de faire appel à la commande
ypinit -c : La commande ypbind lance le démon correspondant, mais

solaris2.x_client# domainname training


solaris2.x_client# domainname > /etc/defaultdomain

il est conseillé de rebooter la machine : :

solaris2.x_client# /usr/lib/netsvc/yp/ypbind

Au boot, une machine est cliente NIS si :

1. Le domaine est fixé (Fichier de configuration


/etc/defaultdomain ou commande domainname ).

2. Le programme ypbind tourne.

3. Le répertoire /var/yp/binding/<domainname> existe.

4. Le fichier /etc/nsswitch.conf est correctement rempli

NIS : Network Information Service 13-303

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - GNU/Linux

13-304 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - GNU/Linux

Sous GNU/Linux, les services de noms proposés en standard sont les


suivants :
■ DNS
■ HESIOD
■ NIS
■ NIS+

Choix du mécanisme de recherche

Le Name Service Switch de GNU/Linux a été calqué sur celui de


Solaris 2, à quelques détails près. On se réfèrera donc à l’explication
qui en est donné dans la section Solaris 2 de ce chapitre.

Implémentation du service NIS sur GNU/Linux

NIS est implémenté dans la libc5.

NYS est implémenté dans la glibc 2.x et signifie "NIS+, YP and


Switch".

NIS : Network Information Service 13-305

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - GNU/Linux

13-306 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - GNU/Linux

Mise en oeuvre du Master Server NIS

Préparer les fichiers à servir et éditer /var/yp/Makefile


■ Cas des fichiers passwd(5) et shadow(5)

■ Choix des répertoires sources.

linux# vi /var/yp/Makefile

Editer /var/yp/securenets ou /etc/ypserv.conf ?


Selon l’option de compilation de ypserv (taper ypserv --version), les
controles d’accès au serveur seront réalisés soit par lintermédiaire du
"tcp wrapper", soit par celui de "securenets"

S’assurer du démarrage du portmapper et démarrer ypserv

linux# rpcinfo -u localhost ypserv

Générer les maps NIS

linux# /usr/lib/yp/ypinit -m

NIS : Network Information Service 13-307

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - GNU/Linux

13-308 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - GNU/Linux

Maintenance du Master Server

Ajouter un Slave Server


■ éditer le fichier /var/yp/ypservers

■ redistribuer les maps

linux# cd /var/yp
linux# vi ypservers
linux# make

Modifier un fichier original


■ éditer le fichier original (version ASCII)

■ redistribuer les maps

NIS : Network Information Service 13-309

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - GNU/Linux

13-310 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - GNU/Linux

Configuration du client NIS

Initialisation du domaine

linux# domainname nisdom

Vérification des Sun RPCs et du répertoire /var/yp

linux# rpcinfo -p localhost ypbind


linux# ls -l /var/yp

Lancement du daemon client ypbind

linux# /sbin/ypbind
linux# rpcinfo -u localhost ypbind

Connaitre le nom du serveur utilisé et des maps servies

linux# ypwhich
linux# ypwhich -m

Mettre à jour /etc/nsswitch.conf

linux# vi /etc/nsswitch.conf

Mettre à jour /etc/yp.conf

Ce fichier est lu par le daemon ypbind lorsqu’il est démarré. Il comporte


le nom du domaine NIS du client, et le nom d’un serveur NIS à contacter,
à moins que l’on ne lui spécifie d’émettre sa requete d’appel en
broadcast.

linux# vi /etc/yp.conf

NIS : Network Information Service 13-311

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - GNU/Linux

13-312 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - GNU/Linux

Mise en oeuvre d’un Slave Server NIS

Configuration du client NIS


Un Slave Server NIS est tout d’abord un client. Se référer à la section
"Configuration du client NIS".

Editer /var/yp/securenets ou /etc/ypserv.conf ?


Selon l’option de compilation de ypserv (taper ypserv --version), les
controles d’accès au serveur seront réalisés soit par lintermédiaire du
"tcp wrapper", soit par celui de "securenets".

S’assurer du démarrage du portmapper et démarrer ypserv

linux# rpcinfo -u localhost ypserv

Obtenir les maps depuis le Master Server NIS

linux# /usr/lib/yp/ypinit -s nismaster

Mettre à jour la crontab de root

Il faut maintenant automatiser la mise à jour des maps entre Slaves et


Master Servers. Cela s’obtient en ajoutant ces lignes à la crontab de root :

linux# crontab -e
(ajouter)
20 * * * * /usr/lib/yp/ypxfr_1perhour
40 6 * * * /usr/lib/yp/ypxfr_1perday
55 6,18 * * * /usr/lib/yp/ypxfr_2perday

NIS : Network Information Service 13-313

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - HP-UX 13

■ NIS

■ DNS

Exemples

/etc/hosts
On tente de se connecter sur le système system1 depuis la machine
hpux.

hpux# rlogin system1

La commande rlogin fait appel à la bibliothèque pour résoudre


l’appel gethostbyname(). On va chercher l’association dans les NIS
pour trouver son adresse IP.

/etc/passwd
Exemple de résolution avec la commande su :

hpux# su albert

13-314 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - HP-UX

HP-UX supporte en standard les services de noms suivants:

■ NIS

■ DNS

Ordre de consultation
Les bibliothèques fixent de manière statique l’ordre de recherche au
niveau des bibliothèques.

■ NIS
Lorsque les NIS sont actives, l’ordre de recherche est figé pour
certains fichiers (/etc/ethers...) et peut être manipulé avec le
caractère ’+’ pour les fichiers suivants : /etc/passwd,
/etc/group ou les fichiers de type automonteur :
auto.<identificateur>.

■ DNS
Le service DNS permet d’effectuer une recherche d’adresse IP
en utilisant les domaines DNS, éventuellement conjointement
avec les NIS.

NIS : Network Information Service 13-315

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - HP-UX

Contenu du fichier /etc/rc.config.d/namesvrc


.
# NISDOMAIN--the NIS domain name
# See Also: domainname(1).
#
NIS_MASTER_SERVER=0
NIS_SLAVE_SERVER=0
NIS_CLIENT=00
##
NISDOMAIN=training
NISDOMAIN_ERR=""
##
.

Contenu du fichier /usr/etc/yp/Makefile


.
ALL_MAPS= ${PASSWD} ${GROUP} ${HOSTS} ${NETWORKS} ${RPC} ${SERVICES} \
${PROTOCOLS} ${NETGROUP} ${VHE_LIST}
DIR = /etc
DOM = `domainname`
GROUP = group group.bygid group.byname
HOSTS = hosts hosts.byaddr hosts.byname
NETGROUP = netgroup netgroup.byhost netgroup.byuser
NETWORKS = networks networks.byaddr networks.byname
NOPUSH = ""
PASSWD = passwd passwd.byname passwd.byuid
PWFILE = ${DIR}/passwd
PROTOCOLS = protocols protocols.byname protocols.bynumber
RPC = rpc rpc.bynumber
SERVICES = services services.byname
VHE_LIST = vhe_list
.

13-316 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - HP-UX

Mise en place du NIS Master Server

Choix du domaine

hpux_master# domainname training

Au moment du boot, le nom du domaine des positionné depuis le


fichier de configuration /etc/rc.config.d/namesvrc . La variable
NISDOMAIN doit être positionnée depuis un quelconque éditeur.

Génération des fichiers de données


Les fichiers utilisés sont généralement ceux qui sont situés sous /etc.

Fichier "Makefile"
La génération des Maps est entièrement difigée par le fichier
Makefile qui doit être placé sous /var/yp . Ce sera donc l’utilitaire
make qui servira à mettre à jour les Maps et à les propager sur les Slave
Servers.

On peut retrouver un fichier Makefile sous /usr/etc/yp

DIR=/etc

L’entrée DIR=/etc permet d’indiquer le répertoire duquel les fichiers


seront pris en référence:

ALL_MAPS: ${PASSWD} ${GROUP} ${HOSTS} ${NETWORKS} ${RPC}.

On ne peut désirer mettre sous contrôle des NIS que quelques Maps ,
par ex. passwd, group et hosts , il suffit de renseigner la cible all
du Makefile:

ALL_MAPS: ${PASSWD} ${GROUP} ${HOSTS}

NIS : Network Information Service 13-317

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - HP-UX

hpux_master# /usr/etc/yp/ypinit -m
You will be required to answer a few questions to install the Network Information
Service.
All questions will be asked at the beginning of this procedure.

Do you want this procedure to quit on non-fatal errors? [y/n: n]


OK, but please remember to correct anything which fails.
If you don't, some part of the system (perhaps the NIS itself) won't work.

At this point, you must construct a list of the hosts which will be
NIS servers for the "training" domain.
This machine, hpux_master, is in the list of Network Information Service servers.
Please provide the hostnames of the slave servers, one per line.
When you have no more names to add, enter a <ctrl-D> or a blank line.

next host to add: hpux


next host to add:
The current list of NIS servers looks like this:

hpux_master

Is this correct? [y/n: y]

There will be no further questions. The remainder of the procedure should take
5 to 10 minutes.

Building the ypservers database... ypservers build complete.

Running /usr/etc/yp/ypmake:

For NIS domain training:

Building the group map(s)... group build complete.


.
.

13-318 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - HP-UX

Initialisation du Master Server


Après avoir décidé quelles machines joueront le rôle de Master Server
et de Slave Server, on peut initialiser la machine maître ce qui produira
l’arborescence sous /usr/etc/yp/domainname et notamment la table
ypservers qui recense les différents servers qui gèrent le domaine.

L’initialisation du Master Server provoque la création de la base de


données dbm dans l’arborescence /usr/etc/yp .

Les NIS dans le système de fichiers

etc usr

hosts ypbind yp bin etc


passwd

group Symb. Link Commandes NIS


vers ypcat yp
... /usr/etc/yp ypwhich
yppasswd
... etc. Commandes NIS
spécifiques
Fichiers ypinit training
locaux yppush
ypset passwd.byname
etc.
hosts.byaddr

...

...
NIS-Maps

Architecture des données sur un NIS Master Server

Démarrage des processus serveurs


Bien qu’il soit préférable de rebooter le système, on peut démarrer les
processus manuellement :

hpux_master# /usr/etc/ypserv
hpux_master# /etc/ypbind
hpux_master# /usr/etc/rpc.yppasswdd /etc/passwd -m passwd

NIS : Network Information Service 13-319

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - HP-UX

Extrait du fichier /etc/rc.config.d/namesvrc


...e NIS servers.
##
NIS_MASTER_SERVER=1
NIS_SLAVE_SERVER=0
NIS_CLIENT=1
...

13-320 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - HP-UX

Mise en place des NIS


Pour que les NIS démarrent de manière automatique au boot, il faut
éditer le fichier /etc/netnfsrc .

Dans le script ci-contre on va positionner les variables


NIS_MASTER_SERVER et NIS_CLIENT à la valeur 1.

Mise à jour des fichiers locaux


Avant de créer le jeu de Maps sur le Master Server, on va mettre à jour
les fichiers locaux.

Utilisation du Makefile
Le fichier Makefile est mis à jour de la manière suivante:

■ Mise à jour des fichiers sur le Master Server

■ Propagation sur les Slaves à l’aide de la commande ypmake.

Description du shell script ypmake


Le script ypmake effectue les tâches suivantes:

■ Un éventuel contrôle de la syntaxe du Makefile.

■ Génération des Maps NIS grâce à la commande makedbm.

■ Une propagation des Maps (yppush) sur les Slave Servers

NIS : Network Information Service 13-321

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - HP-UX

■ Mise à jour des Maps NIS

hpux_master# cd /usr/etc/yp
hpux_master# make

For NIS domain training:

The passwd map(s) are up-to-date.


The group map(s) are up-to-date.
The hosts map(s) are up-to-date.
The networks map(s) are up-to-date.
The rpc map(s) are up-to-date.
The services map(s) are up-to-date.
The protocols map(s) are up-to-date.
The netgroup map(s) are up-to-date.
The vhe_list map(s) are up-to-date.

ypmake complete: no errors encountered.

13-322 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - HP-UX

Mise à jour des Maps NIS


Lorsqu’on veut mettre à jour les tables NIS, il suffit de lancer la
commande make sous /usr/etc/yp .

Création d’un Slave Server

Déclaration comme client


On initialise d’abord le nom du domaine.

hpux_slave# domainname training


hpux_slave# domainname > /etc/defaultdomain
hpux_slave# /usr/etc/ypbind

Le domaine sera lu au reboot dans le fichier /etc/netnfsrc qu’il faut


remplir manuellement.

Initialisation du Slave Server


On initialisa le Slave Server de la manière suivante.

hpux_slave# /usr/etc/yp/ypinit -s <nismaster>

Démarrage des processus serveurs


Bien qu’il soit préférable de rebooter, on peut lancer le démon serveur
de la manière suivante.

hpux_slave# /usr/etc/ypserv

NIS : Network Information Service 13-323

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - HP-UX

■ Ajout d’une map d’automontage non-


standard dans les YP/NIS:
hpux# cat /usr/etc/yp/Makefile
...
ALL_MAPS= ${PASSWD} ${GROUP} ${HOSTS} ${NETWORKS} ${RPC} ${SERVICES} \
${PROTOCOLS} ${NETGROUP} ${VHE_LIST} ${AUTOMASTER}
...
AUTOMASTER = auto.master

■ et on modifie le ypmake :
hpux# cat /usr/etc/yp/ypmake
...
#========
# The following functions, whose names match the common names
# of the NIS map,
...
automaster() {
grep -v "^[ ]*#" $1 | grep -v "^[ ]*$" | \
awk ’BEGIN { OFS="\t"; } { print $0 }’ | \
$MAKEDBM - $MAPDIR/auto.master
}
...
for ARG in $*; do
case "$ARG" in
...
auto.master)
if [ `expr "$MAPS" : ".* auto.master.*"` -eq 0 ]; then
MAPS="$MAPS automaster"
fi;;
esca
done
...
MAPS=${MAPS:-’passwd group hosts networks rpc services \
protocols netgroup aliases vhe_list automaster’}
...
for MAP in $MAPS; do
case $MAP in
...
automaster) build $DIR/auto.master auto.master ;;
esac
done
....

13-324 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - HP-UX

Synchronisation des Slaves


On peut forcer la synchronisation des slaves en utilisanat la
commande suivante :

hpux_slave# ypxfr passwd.byname

Initialisation d’un client


On ne peut déclarer un client NIS que lorsqu’un serveur est actif sur le
même sous-réseau.

On initialise le nom du domaine dynamiquement et dans le fichier


/etc/netnfsrc :

hpux_client# domainname training

Bien qu’il soit préférable de rebooter, on peut lancer le démon client de


la manière suivante :

hpux_client# /etc/ypbind

Lorsque le client reboote, le système initialise le service de la manière


suivante :

1. Le domaine est fixé (depuis le fichier de configuration


/etc/rc.config.d/namesvrc).

2. Dans le fichier de configuration /etc/rc.config.d/namesvrc la


machine est déclarée comme cliente.
Le processus ypbind est démarré depuis le script
/sbin/rc2.d/S410nis.server.

3. L’ordre de précédence peut être fixé dans le fichier


/etc/nsswitch.conf

NIS : Network Information Service 13-325

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - IRIX 13

■ Services de noms supportés

■ NIS

■ DNS

13-326 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - IRIX

IRIX supporte les deux services de noms suivants :

■ NIS

■ DNS

Ordre de recherche
Le comportement de recherche est déterminé de manière statique.

■ NIS
Lorsque les NIS sont en activité, certains fichiers voient les NIS
ajouter leurs données au contenu de leur fichier local. Les
fichiers /etc/passwd, /etc/group, /etc/ethers,
/etc/bootparams
possèdent un ’+’ signalant cette combinaisons de données.
Le fichier /etc/hosts est consulté en local au moment du boot
puis n’est consulté que sur le service NIS. Les fichiers
/etc/ethers , /etc/rpc, /etc/services ne sont consultés qu’au
niveau des NIS.

■ DNS
Le service DNS permet principalement les résolutions des
requètes gethostbyname() et gethostbyaddr(). Il faut modifier la
bibliothèque qui référence cette fonction pour initier une
recherche DNS. On peut combiner DNS et NIS.

NIS : Network Information Service 13-327

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - IRIX

Les NIS dans le système de fichiers

var etc usr

yp config bin
hosts

passwd
Commandes NIS
training Makefile binding ypcat
group
ypdomain Commandes NIS ypwhich
passwd.byname yppasswd
spécifiques <domain- ...
etc.
ypinit hosts.byaddr name>.2
yppush ...
ypset ...
etc. Données
ypmake locales
...
NIS-Maps

13-328 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - IRIX

Mise en place du Master Server

Initialiser le domaine

irix# domainname training


irix# domainname > /var/yp/ypdomain

Le domaine sera ainsi mémorisé pour le prochain reboot dans le fichier


/var/yp/ypdomain et lu dans le script /etc/rc2.d/S30network.

Construire le jeu de maps initial

irix# cd /var/yp
irix# ./ypinit -m
<Comme d’habitude, ne pas quitter sur les erreurs non-fatales>

A ce stade, on peut indiquer la liste des slaves désirés. On indique


ensuite qu’on valide les flags du serveur pour le redémarrage, ce qui
correspond à ce qui suit.

Exemple de validation des flags de configuration

irix# chkconfig yp on
irix# chkconfig ypmaster on
irix# chkconfig ypserv on

Ces flags valident respectivement le démarrage de ypbind,


rpc.passwd et ypserv

NIS : Network Information Service 13-329

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - IRIX

■ Résumé de l’installation du Master :

■ domainname nom_du_domaine

■ domainname > /var/yp/ypdomain

■ cd /var/yp

■ ./ypinit -m

■ chkconfig yp on

■ chkconfig ypmaster on

■ chkconfig ypserv on

■ shutdown -y -g0 -i6

13-330 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - IRIX

Démarrer les NIS sur le serveur

irix# /usr/etc/ypserv
irix# /usr/etc/ypbind
irix# /usr/etc/rpc.passwd /etc/passwd.nis -m passwd

La dernière commande permet de travailler avec un fichier spécial


/etc/passwd.nis à la place de /etc/passwd.

Tester le Master NIS

irix# ypwhich
localhost

NIS : Network Information Service 13-331

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - IRIX

■ Résumé de l’installation du Slave

■ domainname nom_du_domaine

■ domainname > /var/yp/ypdomain

■ /usr/etc/ypbind

■ cd /var/yp

■ ./ypinit -s serveur

■ chkconfig yp on

■ shutdown -y -g0 -i6

13-332 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - IRIX

Mise en place du Slave Serveur

Positionner le nom du domaine

irix# domainname training


irix# domainname > /var/yp/ypdomain

Le domaine sera ainsi mémorisé pour le prochain reboot dans le fichier


/var/yp/ypdomain et lu dans le script /etc/rc2.d/S30network.

Se lier (binding) à un serveur actif


Le futur serveur doit avant tout être client du domaine qu’il veut gérer

irix# /usr/etc/ypbind
irix# ypwhich
serveur

Transférer une copie des maps


On transfère les données depuis le Master

irix# cd /var/yp
irix# ./ypinit -s master_serveur

Penser à répondre oui au moment du positionnement des flags du


serveur

NIS : Network Information Service 13-333

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - IRIX

■ Résumé de l’installation du Slave

■ domainname nom_du_domaine

■ domainname > /var/yp/ypdomain

■ /usr/etc/ypbind

■ cd /var/yp

■ ./ypinit -s serveur

■ shutdown -y -g0 -i6

13-334 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - IRIX

Démarrer le service NIS


3 méthodes sont possibles

■ Le reboot de la station

irix# shutdown -y -g0 -i6

■ L’utilisation du script de démarrage network

irix# /etc/init.d/network stop


irix# /etc/init.d/network start

■ Manuellement

irix# /etc/killall ypbind


irix# /usr/etc/ypserv
irix# /usr/etc/ypbind

Tester le slave
On peut vérifier la présence des démons serveur et savoir à qui on est
bindé.

irix# ypwhich
localhost

NIS : Network Information Service 13-335

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - IRIX

■ Résumé de l’installation du Client

■ domainname nom_du_domaine

■ domainname > /var/yp/ypdomain

■ chkconfig yp on

■ shutdown -y -g0 -i6

13-336 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - IRIX

Installation d’un client

Positionner le nom d’un domaine

irix# domainname training


irix# domainname > /usr/var/yp/ypdomain

Configurer les NIS pour une station cliente


Du fait qu’on n’utilise plus la commande ypinit, il faut manipuler soi-
même la configuration

irix# chkconfig yp on

Démarrer NIS sur le client


3 méthodes possibles

■ Le reboot de la station

irix# shutdown -y -g0 -i6

■ L’utilisation du script de démarrage network

irix# /etc/init.d/network stop


irix# /etc/init.d/network start

■ Manuellement

irix# /usr/etc/ypbind

Tester les NIS sur le client

irix# ypwhich
serveur

NIS : Network Information Service 13-337

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - IRIX

■ Modification du contenu d’une map

■ Création d’une map non-standard

13-338 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - IRIX

Modification d’une map

On modifie une table ASCII sous /etc

irix# vi /etc/group
...
nouveau:*:10000:

puis on propage la table

irix# /usr/etc/yp/ypmake group

Cette map est automatiquement envoyée vers les slaves apparaissant


dans la map server

Propagation periodique des tables à l’aide de

■ ypxfr_1phr

■ ypxfr_1pd

■ ypxfr_2pd

Création d’une map non-standard

On utilise ypinit et le script /usr/etc/yp/local.make.script (ypmake)

irix# cd /usr/etc/yp
irix# /usr/sbin/makedbm /etc/mamap training/mamap

training est ici le nom de mon domaine NIS.

NIS : Network Information Service 13-339

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - AIX 13

■ Services de noms

■ NIS

■ DNS

13-340 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - AIX

AIX supporte en standard les deux services de noms suivants:

■ NIS

■ DNS

Ordre de recherche
Le comportement de recherche est déterminé de manière statique.

■ NIS
Lorsque les NIS sont en activité, certains fichiers voient les NIS
ajouter leurs données au contenu de leur fichier local. Les
fichiers /etc/passwd, /etc/group, /etc/ethers,
/etc/bootparams
possèdent un ’+’ signalant cette combinaisons de données.
Le fichier /etc/hosts est consulté en local au moment du boot
puis n’est consulté que sur le service NIS. Les fichiers
/etc/ethers , /etc/rpc, /etc/services ne sont consultés qu’au
niveau des NIS.

■ DNS
Le service DNS permet principalement les résolutions des
requètes gethostbyname() et gethostbyaddr(). Il faut modifier la
bibliothèque qui référence cette fonction pour initier une
recherche DNS. On peut combiner DNS et NIS.

On utilise smit pour effectuer la déclaration des NIS pour les


différents niveaux.

NIS : Network Information Service 13-341

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - AIX

Contenu du fichier /var/yp/Makefile


DIR =/etc
...
all: passwd group hosts ethers networks rpc services protocols \
netgroup bootparams aliases publickey netid netmasks
...

13-342 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - AIX

Déclaration du Master Server NIS

Mise en place du domaine

aix# /usr/etc/yp/chypdom -B training

aix# smit chypdom

Cette information sera fixée au boot dans le script /etc/rc.nfs .

Mise à jour des fichiers locaux


On utilise par défaut les fichiers qui sont dans le répertoire /etc .

Utilisation d’un Makefile


Sur le Master Server, on trouve dans le répertoire /var/yp un fichier
Makefile . La commande make sera utilisée pour mettre à jour et
propager les tables.

DIR=/etc

La macro DIR=/etc indique le répertoire d’où les fichiers locaux


servant à créer les Maps seront créés.

all: passwd group hosts ethers...

On ne peut désirer mettre sous contrôle des NIS que quelques Maps ,
par ex. passwd, group et hosts , il suffit de renseigner la cible all
du Makefile:

all: passwd group hosts

NIS : Network Information Service 13-343

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - AIX

Les NIS dans le système de fichiers

var etc usr

yp rc.nfs bin etc

hosts
Commandes NIS
training Makefile passwd ypcat yp
ypwhich
passwd.byname group yppasswd
etc. Commandes NIS
hosts.byaddr ... d’administration
ypinit
... ... yppush
ypset
... Fichiers locaux
mkmaster
NIS-Maps etc.

13-344 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - AIX

Initialisation du Master Server


Après avoir décidé quelles machines joueront le rôle de Master Server
et de Slave Server, on peut initialiser la machine maître ce qui produira
l’arborescence sous /var/yp/domainname et notamment la table
ypservers qui recense les différents servers qui gèrent le domaine.

aix# /usr/etc/yp/mkmaster -s sun,hp -O -E -p -u -C -B -m

aix# smit mkmaster

L’option -s indique la liste des Slave Servers du domaine.

Le Master Server crée une structure arborescente sous /var/yp ..

Démarrage des processus serveur


Bien qu’il soit préférable de rebooter, on peut lancer les démons
manuellement de la manière suivante:

aix# /usr/etc/ypserv
aix# /usr/etc/ypbind
aix# /usr/etc/rpc.yppasswdd /etc/passwd -m passwd

aix# smit ypstartserver


aix# smit ypstartclient
aix# smit ypstartpasswdd

NIS : Network Information Service 13-345

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - AIX

Contenu du fichier /etc/rc.nfs


...
if [ -x /usr/etc/ypserv -a -d /etc/yp/`domainname` ]; then
startsrc -s ypserv
startsrc -s rpc.yppasswdd /etc/passwd -m passwd

fi

if [ -x /usr/etc/ypbind ]; then
startsrc -s ypbind
fi

13-346 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - AIX

Déclenchement des NIS au boot


Le démarrage des NIS au boot se fait depuis le fichier /etc/rc.nfs .

Dans ce script, on vérifie que les lignes ci-contre sont bien présentes.
Au moment de l’utilisation de smit pour valider le service NIS, ces
lignes seront automatiquement décommentées.

Mise à jour des fichiers locaux


On met à jour les fichiers locaux avant de les passer au Makefile.

Utilisation du Makefile
Le fichier Makefile effectue les tâches suivantes :

■ Mise à jour des Maps (Timestamp) en comparaison de la date


du fichier source sur le Master Server.

■ La regénération de la Map dépend du TImestamp.

■ Contrôle de la syntaxe dans le fichier source correspondant.

■ Propagation des Maps sur les Slave Servers à l’aide de yppush.

NIS : Network Information Service 13-347

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - AIX

13-348 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - AIX

Mise à jour des Maps


Une fois que les fichiers locaux ont été modifiés, on les propage à
l’aide la commande make en se plaçant dans le répertoire /var/yp .

aix# cd /var/yp
aix# make
updated passwd
pushed passwd
updated group
pushed group
updated hosts
pushed hosts

aix# smit mkmaps

Déclaration des Slave Servers

Initialisation de la partie client


Il faut d’abord déclarer le futur Slave comme un client NIS.

aix# /usr/etc/yp/chypdom -B training


aix# /usr/etc/ypbind

aix# smit chypdom


aix# smit mkclient

NIS : Network Information Service 13-349

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - AIX

13-350 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - AIX

Initialisation de la partie Slave Server


On initialise le Slave de la manière suivante.

aix# /usr/etc/yp/mkslave -O -B -c sun

aix# smit mkslave

Avec l’option -s , on indique que le système doit être un Slave, on créé


l’arborescence nécessaire et on va chercher les Maps sur le
<nismaster> .

Démarrage des processus serveurs


Bien qu’il soit préférable de rebooter, on peut démarrer les processus
serveurs manuellement de la manière suivante : .

aix# /usr/etc/ypserv

aix# smit ypstartserver

Le Slave Server lance le démon serveur ypserv et le démon client


ypbind .

NIS : Network Information Service 13-351

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - AIX

13-352 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - AIX

Déclaration d’un client NIS


On s’assure de l’existence d’un serveur sur le réseau.

Pour initialiser le Client NIS, on positionne le nom du domaine de la


manière suivante : :

aix# /usr/etc/yp/chypdom -B training

aix# smit chypdom


aix# smit mkclient

Bien qu’il soit préférable de rebooter, on peut lancer le démon client de


la manière suivante (ou bien en passant par smit) :

aix# /usr/etc/ypbind

aix# smit ypstartclient

Au moment du boot, les NIS démarreront de manière automatique si


les deux conditions suivantes sont réunies :

1. Le domaine est positionné (dans le fichier /etc/nfs).

2. Le répertoire /var/yp existe.


Alors le processus ypbind est démarré depuis le fichier
/etc/rc.nfs.

NIS : Network Information Service 13-353

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Tru64 UNIX 13

Contenu du fichier /etc/svc.conf


#
# WARNING: This file is MANDATORY !
#
# Setup recommendation: As you add distributed services to database
# entries, it is recommended that "local" is the first service.
# For example:
# passwd=local,yp
#
# Note: White space allowed only after commas or newlines.
#
# File Format
# -----------
# database=service,service
#
# The database can be:
# aliases
# group
# hosts
# netgroup
# networks
# passwd
# protocols
# rpc
# services
# The service can be:
# local
# yp
# bind (hosts ONLY)
#
aliases=local,yp
group=local,yp
hosts=local,yp
netgroup=local,yp
networks=local,yp
passwd=local
protocols=local,yp
rpc=local,yp
services=local,yp

13-354 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Tru64 UNIX

Tru64 UNIX supporte en standard les services de noms suivants:

■ NIS

■ DNS

Ordre de recherche
Le fichier /etc/svc.conf centralise le comportement au sein des
services de noms enregistrés sous Tru64 UNIX. Ces ficheirs
déterminent sur chacune des machines dans quel ordre les services de
noms seront interrogés (local, NIS, et DNS) . Cet ordre peut être
déterminé individuellement pour chaque Map.

Ce fichier peut être généré par la commande svcsetup .

L’exception concerne les fichiers qui gère le ’+’ : /etc/passwd et


/etc/group.
Dans ce cas l’ordre doit être local,yp pour que le fichier local soit
d’abord interrogé, puis les NIS.

NIS : Network Information Service 13-355

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Tru64 UNIX

■ Un exemple d’entrée :
rpc=local,yp
❶ ❷ ❸

Cette entrée a le format suivant :

❶ mot-clé (Map)
indique le nom de la map en référence .

❷ Service de noms
Indique le service de noms devant être consulté en premier . Ici on
consulte d’abord le fichier /etc/rpc en local.

❸ Service de noms suivants


Si le programme rpc n’a pas été trouvé en local, on bascule sur les NIS
(mot-clé yp ).

13-356 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Tru64 UNIX

Syntaxe du fichier /etc/svc.conf


Les différentes entrées dans le fichier /etc/svc.conf ont le format
suivant :

<mot-clé>=<Service1>, <Service2>,<ServiceN>

■ <mot-clé>
Sert de référence aux appels de type get*by*().

■ <Service>
Indique les noms des services devant être consultés :

■ local
On recherche les données dans les fichiers locaux
/etc/services , /etc/hosts .

■ yp
On recherche les informations sur les NIS.

■ bind
Uniquement pour les données hosts . On recherche les
informations sur DNS (Domain Name Service).

NIS : Network Information Service 13-357

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Tru64 UNIX

Extrait du fichier /var/yp/Makefile


DIR =/var/yp/src
...
all: passwd group hosts networks rpc services protocols netgroup aliases
...

Contenu du fichier /var/yp/Makefile


...
all: passwd group hosts networks rpc services protocols netgroup \
aliases auto.home auto.master
....
$(YPDBDIR)/$(DOM)/auto.home.time: $(DIR)/auto.home

-@if [ -f $(DIR)/auto.home ]; then \

$(SED) -e "/^#/d" -e s/#.*$$// $(DIR)/auto.home | \


$(MAKEDBM) - $(YPDBDIR)/$(DOM)/auto.home; \
$(TOUCH) $(YPDBDIR)/$(DOM)/auto.home.time; \

$(ECHO) "updated auto.home"; \

if [ ! $(NOPUSH) ]; then \
$(YPPUSH) auto.home; \

$(ECHO) "pushed auto.home"; \

else \
: ; \

fi \
else \
$(ECHO) "couldn't find $(DIR)/auto.home"; \
fi
...
auto.home: $(YPDBDIR)/$(DOM)/auto.home.time
auto.master: $(YPDBDIR)/$(DOM)/auto.master.time
...
$(DIR)/auto.home:
$(DIR)/auto.master:

13-358 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Tru64 UNIX

Déclaration du Master Server


On utilise le script nissetup pour déclarer le Master Server.

Le fichier Makefile
Les fichiers locaux , qui sont extraits des fichiers locaux sous /etc, les
Maps résultantes sont placées sous /var/yp/src . Le Makefile
nécessaire à la mise à jour des Maps est également placé dans ce
répertoire.

Utilisation du Makefile
Le Master Server possède dans le répertoire /var/yp le Makefile qui
sera utilisé avec la commande make pour la mise à jour des Maps.

DIR=/var/yp/src

L’entrée DIR=/var/yp/src indique l’emplacement des fichiers source


qui servent de référence aux Maps devant être créées.

all: passwd group hosts networks...

On ne peut désirer mettre sous contrôle des NIS que quelques Maps ,
par ex. passwd, group et hosts , il suffit de renseigner la cible all
du Makefile:

all: passwd group hosts

NIS : Network Information Service 13-359

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Tru64 UNIX

Les NIS dans le système de fichiers

var etc usr

yp src sbin etc


hosts

passwd
Commandes NIS
training Makefile hosts ypcat
group yp
ypwhich
passwd.byname yppasswd
passwd ...
nissetup Commandes NIS
hosts.byaddr
... etc. d’administration
group
ypinit
... yppush
Fichiers
locaux ypset
... Fichiers NIS mkmaster
NIS-Maps de référence- etc.

13-360 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Tru64 UNIX

On utilise le script /usr/sbin/nissetup pour déclarer le Master


Server.
Les informations nécessaires sont les suivantes :

■ Domaine NIS

■ Rôle dans le service des NIS


Par exemple Master Server.

■ Démarrage du démon yppasswdd


Le démon qui gère le changement de mots de passe en local .

■ Noms des Slave Servers


Les noms des machines devant jouer le rôle de Slave doivent
apparaître dans le fichier /etc/hosts du Master .

■ Interrogation des Maps NIS


Il faut indiquer si toutes les Maps doivent être servies par le
Master ou non. Le script nissetup édite le fichier /etc/svc.conf
et rajoute le service yp . Les fichiers /etc/passwd et /etc/group
utilisent le ’+’ pour combiner leurs informations locales et NIS.

Démarrage des processus NIS


Les processus sont automatiquement démarrés en utilisant le script de
démarrage suivant :

digital# /sbin/init.d/nis start

On peut démarrer le service NIS de la manière suivante en utilisant le


script de démarrage :

digital# /usr/sbin/nis start

NIS : Network Information Service 13-361

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Tru64 UNIX

13-362 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Tru64 UNIX

Les processus démarrés sont les suivants:

■ ypserv

■ ypbind

■ rpc.yppasswdd /var/yp/src/passwd -m passwd


L’option -m permet de remonter le changement du mot de
passe dans le fichier local (/var/yp/src/passwd) et dans la table
NIS (passwd) .

On utilise la commande yppasswd pour changer les mots de passe.

Activation des NIS


Les NIS sont automatiquement validées au démarrage par le script
/sbin/init.d/nis .

Mise à jour des fichiers locaux


Avant de créer le jeu de Maps sur le Master Server, on va mettre à jour
les fichiers locaux.

Rôle du Makefile
Le Makefile lancé par la commande make effectue les tâches suivantes:

■ Un éventuel contrôle de la syntaxe du Makefile.

■ Génération des Maps NIS grâce à la commande makedbm.

■ Une propagation des Maps (yppush) sur les Slave Servers

NIS : Network Information Service 13-363

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Tru64 UNIX

13-364 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Tru64 UNIX

Mise à jour des Maps NIS


Il suffit d’utiliser make dans le répertoire /var/yp .

digital# cd /var/yp
digital# make
updated passwd
pushed passwd
updated group
pushed group
updated hosts
pushed hosts

On prend en référence les fichiers locaux sous /var/yp/src et, à l’aide


de la commande makedbm , on produit des Maps dans le répertoire
/var/yp/training. La commande yppush permet de propager les
informations vers les Slaves.

Déclaration du Slave Server


Pour déclarer un Slave Server on utilise également le script
/usr/sbin/nissetup. Les informations devant être données sont les
suivantes :

■ NIS Domainname

■ Rôle de la machine dans les NIS


Ici on choisit l’option 2 (Slave).

■ Référence au Master Server

■ Détermination des fichiers sources à gérer avec les NIS


Dans le script nissetup , on construiit le fichier /etc/svc.conf
en rajoutant les services NIS avec le mot-clé yp

NIS : Network Information Service 13-365

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Tru64 UNIX

13-366 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

Services de Noms - Tru64 UNIX

Démarrage des processus NIS


Les processus NIS peuvent être démarré à l’aide du script de
démarrage suivant :

digital# /sbin/init.d/nis start

Synchronisation des Slaves


Les Slave se synchronisent à l’aide de la commande ypxfr :

digital# ypxfr passwd.byname

Déclaration d’un client


La déclaration d’un client se fait dans le script /usr/sbin/nissetup.
Les informations mises à jour par ce script sont les suivantes:

■ NIS Domainname

■ Rôle dans le service de noms


On choisit Client (option par défaut).

■ Référence au Master Server

Démarrage des processus NIS


On peut utiliser le script de démarrage suivant :

digital# /sbin/init.d/nis start

NIS : Network Information Service 13-367

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
13

13-368 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
Sauvegarde et Restauration 14

Objectifs
■ Généralités

■ Les différents mécanismes de sauvegarde

■ Sauvegarde avec cpio

■ Sauvegarde et restauration avec ufsdump/ufsrestore -


Solaris 2.x

■ Sauvegarde - HP-UX

■ Restauration avec frecover - HP-UX

■ Sauvegarde et restauration avec sam - HP-UX

■ Sauvegarde et restauration avec bru /tar- IRIX

■ Sauvegarde et restauration avec backup/restore - AIX

■ Sauvegarde et restauration avec dump/restore - Tru64 UNIX

■ Sauvegarde et restauration avec dump/restore - Linux

14-1

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Généralités 14

■ Protection des données

■ Archivage de données

■ Optimiser les sauvegardes

■ Automatiser les sauvegardes

14-2 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Généralités

Ce chapître décrit decrits les méthodes générales permettant la


sauvegarde sur les machines UNIX traitées. La quantité de données et
la disponibilité de ces données impliquent une sauvegarde rigoureuse
et fiable.

Le hardware est également protégé de son coté par une alimentation


permanente (onduleurs) et des techniques de haute disponibilité
(mécanismes RAID) qui permettent d’éviter de perdre des données.

Mais ces mécanismes ne dispensent pas d’effectuer une sauvegarde


régulière du système, car en cas de crash majeur (incendie,
tremblement de terre, ), les bandes seront le seul secours possible.

Les procédures de sauvegardes mises en place ont en général deux


buts précis :

■ La protection des données ou sauvegarde

■ L’archivage des données

La sauvegarde permet de reprendre le plus rapidement possible le


fonctionnement du système après un crash majeur avec une perte de
données réduite au minimum.

Les exigences en matière de sauvegarde sont différentes que ce soit au


niveau de l’administration du système ou au niveau des utilisateurs.
La sauvegarde du système pourrait être redescendue sur disque - par
exemple après un crash disque - en particulier pour les systèmes
difficiles à installer.

Sauvegarde et Restauration 14-3

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Généralités

■ Sauvegarde totale ou full dump

■ Sauvegarde différentielle

■ Sauvegarde incrémentale

14-4 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Généralités

Les procédés de sauvegarde peuvent effectuer leurs tâches de


sauvegarde de trois manières différentes :

■ en effectuant un sauvegarde totale - ou Full dump - qui


sauvegarde l’intégralitè des données sans se préoccuper de
savoir si elles ont déjà été sauvegardées ou non.

■ en effectuant des sauvegardes différentielles, c’est-à-dire en ne


sauvegardant que les objets qui ont changé depuis la dernière
sauvegarde de niveau strictement inférieure. Ces sauvegardes
sont parfois appellées abusivement incrémentales dans certains
systèmes.

■ en effectuant des sauvegardes incrémentales qui ne seuvegardent


que les objets qui ont changé depuis la dernière sauvegarde
quelle que soit son niveau.

Le fait d’utiliser ces différentes méthodes réduit considérablement les


temps de sauvegardes. Néanmoins, la restauration totale en cas de
crash majeur sera plus pénible qu’avec de simples sauvegardes de
type Full Dump.

L’archivage permet de déplacer des données inutiliées, mais qu’on


désire conserver sur un support moins coûteux (Stacker, DAT, Exabyte,
D.O.N : Disque Optique Numérique, etc...).

Les sauvegardes complexes devront savoir gérer des indexs qui


permettent une gestion claire des sauvegardes. L’archivage, lui ne
possèdera pas d’index.

L’utilisation de procédures spéciales de compression de données pour


une exploitation maximale du périphérique de sauvegarde permettra
d’optimiser les temps de sauvegarde et d’archivage de manière
significative.

Les compression hardware sont plus effecaces que les compressions


logicielles.

Sauvegarde et Restauration 14-5

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Généralités

Type Caractéristiques Capacité max.


DON résiste aux 1,2 GB
- Disque Optique champs magné-
Numérique ou tiques, aux pas-
Disque Magnéto- sages
Optique mécaniques et
autres contraintes
d’environnement
Cassette QIC - Cassette tradi- 2 Go
Quarter-Inch-car- tionnelle
tridge
Cassette Exabyte Cassette de type 14 GB (avec
8mm compression
hardware)
DAT petit format 10 GB (avec
- Digital Audio compression
Tapes hardware)
DLT grande capacité, 40 GB
- Digital Long grande perform-
Tape ance
Types de supports fréquemment utilisés

14-6 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Généralités

Sauvegarde locale
Un programme de sauvegarde locale est installé sur le système et peut
alors stocker les données locales de ce systèmesur un périphérique
local.

Sauvegarde distante
L’installation de serveurs de sauvegarde est une solution beaucoup
plus souple et plus sûre. Les solutions de sauvegarde réseau
permettent de protéger les différents systèmes présents sur le réseau et
de centraliser les informations de sauvegardes sur un nombre limité de
serveurs. Si différentes plate-formes matérielles veulent profiter du
serveur de sauvegarde, il faudra alors prévoir un logiciel multi-plate-
forme et les agents nécessaires pour chaque plate-forme désirant être
sauvegardée.
Les clients actifs préparent les données pour cette sauvegarde et les
transfèrent vers le serveur, ce qui accélère le processus de sauvegarde.

Les produits multi plate-formes les plus courants sont

■ Networker

■ Time Navigator

Supports de sauvegarde
Les différents types de support de données sont indiqués dans le
tableau ci-contre.

Sauvegarde et Restauration 14-7

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Généralités

■ tar :

■ format portable

■ souvent mono-volume

■ simple à utiliser et à manipuler

■ cpio :

■ format portable

■ multi-volume

■ options complexes

■ peut utiliser la commande find(1)

■ pax :

■ "portable archive interchange"

■ compatible avec tar et cpio

■ présent sur tous les UNIX (origine OSF)

14-8 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Généralités

Types de sauvegardes
Dans cette section, nous allons décrire les mécanismes de sauvegarde à
l’aide des commandes tar et cpio :

■ Sauvegarde avec la commande tar


La commande tar est surtout employée au niveau de
l’utilisateur, car, dans la plupart des versions d’UNIX, elle est
mono-volume. Cette commande convient pour des petits
volumes de données : fichiers de configuration, documents
divers.
Elle est conforme aux standards SVID[23] et XPG[23].

■ Sauvegarde avec la commande cpio


La commande cpio permet d’effectuer des sauvegardes sans
modifier la date des objets sauvegardés. La commande cpio
permet une sauvegarde multi-volume, mais sa syntaxe rebute
parfois les utilisateurs à l’utiliser.
Elle est conforme aux standards SVID[23] et XPG[23].

■ Sauvegarde avec la commande pax


La commande pax est destinée à remplacer les commandes cpio
et tar.
Elle est conforme au standard XPG4 et à la norme POSIX.2.

Sauvegarde et Restauration 14-9

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Généralités

■ Sauvegarde système avec *dump et


*restore

14-10 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Généralités

Sauvegarde du système
L’administrateur système a besoin de sauvegarder des disques entiers
et des systèmes de fichiers pouvant faire plusieurs Go. Il dispose, sur
la plupart des UNIX, d’une fonction de dump et de restore pouvant
être différente d’un UNIX à l’autre.

■ Sauvegarde avec dump

■ Condition préalable

- Si jamais le FS était modifié pendant la sauvegarde, le


contenu de la sauvegarde n’est pas garanti. Pour cette raison, il
faudrait si possible démonter ls FS à sauvegarder avec la
commande umount Si un système de fichiers devait être
sauvegardé et qu’il ne peut être démonté (/ ou /usr par ex.) le
système doit être placé en mode mono-utilisateur..

- Il est préférable d’effectuer alors un fsck sur un FS démonté


pour s’assurer de la cohérence des données sauvegardées..

■ Syntaxe de la commande
La commande dump peut prendre de nombreuses options
dont la plupart attendent un argument. On dispose de
nombreuses options pour supporter les différents types de
périphériques disponibles. Les paramètres sont entrés les
uns après les autres dans l’ordre des options. L’ordre des
options n’étant pas fixe. Le dernier argument est la
partition ou le FS à sauvegarder.

Sauvegarde et Restauration 14-11

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Généralités

■ Fonctionnalités

■ Sauvegarde totale et différentielle


(incrémentale)

■ Sauvegarde optimisée en utilisant les


raw Device

■ Sauvegarde multi-volume

■ Sauvegarde à travers le réseau

■ Sauvegarde orientée partition

14-12 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Généralités

■ Fonctionnalités

- Sauvegarde incrémentale
On peut sauvegarder de façon différentielle (appelée
incrémentale) en utilisant les niveaux de dump. Seules les
données ayant été modifiées depuis le dernier backup seront
sauvegardées. Cette méthode réduit le temps nécessaire au
dump et permet de libérer les périphériques de sauvegarde
plus rapidement.

- Sauvegarde plus rapide


La commande dump travaille plus rapidement que tar car elle
sauvegarde la structure du FS. Les blocs sont directement
sauvegardés en utilisant le raw device.

- Sauvegarde multi-volume
La sauvegarde peut detecter les fins de bande et peut donc
s’étendre à travers plusieurs bandes.

- Sauvegarde à travers le réseau


La commande dump possède des fonctionnalités de sauvegarde
à travers le réseau alors que des commandes comme tar ne
l’ont pas en natif.

- Sauvegardes de partitions
Des partitions entières avec des FS peuvent êttre sauvegardés.

Sauvegarde et Restauration 14-13

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Généralités

■ dump

■ Sauvegarde des inodes

■ Sauvegarde des blocs

■ Fréquence de sauvegarde

14-14 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Généralités

■ Les étapes de la sauvegardes


La commande dump travaille en deux étapes:

- Phase 1: Sauvegarde des structures d’inode


Dans la première phase on sauvegarde les blocks référençant
les inodes.

- Phase 2: Sauvegarde des blocs de données


Dans cette deuxième phase, on sauvegarde les blocs de
données en passant par les structures raw Device pour
optimiser la sauvegarde.

Pour une sauvegarde incrémentale, on utilise la date de


référence qui est généralement centralisés dans un fichier pour
ne sauvegarder que les fichiers nécessaires.

■ Quelle fréquence de sauvegarde ?


Les Systèmes de fichiers sont sauvegardés suivant des
fréquences différentes selon leur type d’utilisation: voici
quelques exemples de fréquences de sauvegarde :

- Système de fichiers root


On sauvegarde généralement ce FS une fois après avoir
configuré le système et à chaque fois qu’une modification
majeure intervient sur le système, il est conseillé de refaire une
sauvegarde.

- Système de fichiers usr


On sauvegarde ce système de fichiers une première fois lors de
l’installation du système et des applicatifs, puis lors d’ajout des
nouveaux applicatifs. Il est néanmoins conseillé de placer les
applicatifs sur des systèmes de fichiers à part (par ex.
/usr/local ou /opt).

Sauvegarde et Restauration 14-15

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Généralités
Exemples de plannings de sauvegarde

Niveau 0
le premier du mois
5 Bandes

LUNDI MARDI MERC. JEUDI VEND.

Niveau 3

3 Bandes

Niveau 5 Niveau 6 Niveau 7 Niveau 8

1 Bande 1 Bande 1 Bande 1 Bande

En cas de restauration totale

5 6 7 8
3
0

Niveau 5 Niveau 5 Niveau 5 Niveau 5

1 Bande 2 Bandes 2 Bandes 3 Bandes


Le temps de sau-
vegarde par jour
En cas de restauration totale est plus long

3 5
0

14-16 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Généralités

- Les systèmes de fichiers contenant les Home directory des


utilisateurs
Ces systèmes de fichiers doivent être sauvegardés
quotidiennement et régulièrement archivés. Pour ces systèmes
de fichiers une stratégie de sauvegarde est fortement
envisageable.

■ La restauration avec la commande restore

■ restauration totale

- Lors de la restauration de tout un système de fichiers, on


utilise la commande newfs pour refaire un FS vierge.

- La partition est alors montée dans l’arborescence.

- La commande restore va restaurer l’ensemble des données


depuis la dernière sauvegarde de niveau 0 et éventuellement
les sauvegardes incrémentales intermédiaires.

■ Fonctionnalités de la commande restore

La commande restore possède les fonctionnalités


suivantes:

- Restauration complète d’une partition

- Restauration interactive

- Restauration de fichiers à la demande

Sauvegarde et Restauration 14-17

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Résumé des commandes 14

Solaris 2.x HP-UX IRIX AIX Tru64 UNIX GNU/Linu

Comandes tar tar tar tar tar tar


d’archivage cpio cpio cpio cpio cpio cpio
pax pax pax pax pax shar

Tool - sam System smit - -


→ fbackup Manager → backup

Commande ufsdump dump tar backup vdump dump


de backup fbackup dump mksysb
xfsdump

Remote <host>:<dev rdump tar rdump rdump (UFS) rdump


> pour xfsdump ou
fbackup: dump
<host>:<dev>

Dump Lev- 0-9 0-9 0-9 0-9 0-9 0-9


el

Fichier de /etc/ dump: /var/xfsdum /etc/ /etc/ /etc/


trace des dumpdates /var/adm/ p/inventory dumpdates vdumpdates dumpdates
Dump Lev- dumpdates dump
els fbackup:
/var/adm/
fbackupfiles/
dates

Commande ufsrestore restore tar restore vrestore restore


de restaura- frecover xfsrestore
tion restore

Remote <host>:<dev rrestore tar rrestore rrestore rrestore


> ou frecover: xfsrestore (UFS) ou
<host>:<dev> restore

Interactive ✔ frecover: - xfsrestore ✔ ✔ ✔


restore: ✔

Positionne- mt mt mt tctl mt mt
ment des
bandes

Tableau récapitulatif des commandes de sauvegarde

14-18 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Résumé des commandes

Sauvegarde avec cpio

Création d’une archive au format cpio


Dans l’exemple suivant la commande cpio -o (output) produit une
archive qui contient les fichiers du répertoire /etc. Les noms des
fichiers à sauvegarder sont passés de ls à cpio via un pipe..

unix# cd /etc
unix# ls | cpio -o > /tmp/archive
on utilise aussi
unix# find . -print | cpio -o > /tmp/archive

Restauration de données avec cpio


Les fichiers sauvegardés doivent maintenant être restaurés dans un
autre emplacement de l’arborescence (par exemple /usr/restore). On
utilise alors cpio -i (input) pour restorer les fichiers qui, dans ce cas,
ne sont pas nommés (noter le symbole de redirection < ) :

unix# mkdir /usr/restore


unix# cd /usr/restore
unix# cpio -ivd < /tmp/archive

L’option -v (verbose) permet de visualiser les noms des fichiers


restaurés.

Sauvegarde et Restauration 14-19

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Résumé des commandes

■ La commande cpio est utilisée en


combinaison avec la commande find

14-20 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Résumé des commandes

Archivage de plus grandes quantités de données


Pour archiver des données réparties sur des arborescences plus
complexes, on utilise la commande find comme mécanisme de
recherche des fichiers à passer à cpio comme dans l’exemple qui suit :

unix# cd /etc
unix# find . -print | cpio -o > /tmp/archive

L’intérêt d’utiliser la commande find est qu’on peut utiliser les filtres
de recherche pour ne choisir que certains fichiers, ceux plus récents
que telle date, etc...

Lorsqu’on veut restaurer une archive au format cpio, on peut préciser


les fichiers à restaurer en utilisant les méta-caractères habituels. Il
faudra prendre garde à bien penser á utiliser l’option -d qui permet de
reconstruire les sous-répertoires nécessaires à la restauration .

unix# cd /usr/restore
unix# cpio -idv ’*pass*’ < /tmp/archive

Dans cette exemple, ne seront restaurés que les fichiers qui contiennent
la chaîne de caractères pass.

Transfert de données d’un repertoire à un autre


Dans les exemples précédents, nous n’avons fait que copier des
fichiers d’un répertoire à un autre, ce qui aurait pu être fait
directement de la manière suivante, en utilisant cpio -p (pass) :

unix# cd /etc
unix# find . -print | cpio -pudm /usr/restore

Sauvegarde et Restauration 14-21

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Résumé des commandes

14-22 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Résumé des commandes

Sauvegarde sur différents supports


La commande cpio est capable d’effectuer une sauvegarde à travers
plusieurs supports. Lorsqu’un nom de périphérique est indiqué, la
sauvegarde s’effectue sur ce périphérique. Lorsque la fin du support
est atteinte, cpio demande sur quel périphérique la sauvegarde doit
continuer, on peut alors soit :

■ charger un nouveau support à la place de celui en place

■ indiquer un autre périphérique (ce n’est pas recommandé


pour des périphériques différents - par exmple un lecteur
de bandes et une disquette).

L’exemple suivant a été effectué sur une machine Solaris 2.x :

solaris2.x# cd /opt/SUNWdxlib
solaris2.x# du -sk .
2158 .
solaris2.x# find . -print | cpio -o > /dev/rdiskette
End of medium on “output”.
To continue, type device/file name when ready.
/dev/rdiskette (Insérer la disquette et appuyer sur <RETURN>)
4151 blocks

Dans cet exemple, le répertoire /opt/SUNWdxlib a été sauvegardé


sur une disquette (2Mo maximum par disquette). Lorsque la disquette
est saturée, elle est éjectée. A ce moment-là cpio interroge l’opérateur
pour qu’il lui communique le nom du périphérique suivant.
Le format d’un support au format cpio n’est pas un format de type
système de fichiers, même si on peut sauvegarder un système de
fichiers au format cpio.

Sauvegarde et Restauration 14-23

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Résumé des commandes

■ La commande cpio peut être utilisée en


local ou en remote en utilisant la
commande rsh.

14-24 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Résumé des commandes

Sauvegarde à travers le réseau


La commande cpio peut être utilisé pour transférer des données d’un
système à l’autre de la manière suivante :

unix# cd /etc
unix# find . -print | cpio -o | rsh mars ’(cd /usr/restore; cpio -iudm)’

Dans cet exemple, le répertoire /etc du système local est copié dans le
repertoire /usr/restore de la machine mars. Le répertoire cible
(/usr/restore ) doit exister. L’opération en sens inverse pourrait
ressembler à la chose suivante :

unix# cd /usr/restore
unix# rsh mars ’( cd /etc; find . -print | cpio -o )’ | cpio -iudm

Cette procédure distante ne fonctionne que lorsqu’un remote login


est possible sur la machine mars sans avoir à redonner de mot de
passe (Trusted Hosts Environment). Sinon, le fichier /.rhosts devra être
modifié de faon adéquate et sur certains systèmes, le compte root
devra être déverrouillé

Sur certains systèmes, on n’est pas obligé de passer par le compte


root pour la sauvegarde, par contre le compte root est nécessaire
lors de la restauration..

Sauvegarde et Restauration 14-25

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - Solaris 2.x 14

■ ufsdump 0ucvbf 512 /dev/rmt/0


/dev/rdsk/c0t0d0s0

■ L’ordre des options doit correspondre à


l’ordre de leurs paramètres

14-26 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - Solaris 2.x

Utilisation de la commande ufsdump

Syntaxe de la commande ufsdump


■ dump_level (Niveau de sauvegarde)
En indiquant le niveau de sauvegarde, on peut demander à
n’effectuer la sauvegarde QUE de ce qui a changé depuis la dernière
sauvegarde de niveau strictement inférieur. On dispose de 10 niveaux
de sauvegardes :

■ dump level 0
Full dump, appelé aussi epoch. Tous les fichiers et
répertoires sans exception..

■ dump level > 0


Sauvegarde différentielle (appelée incrémentale dans le
manuel). Ces niveaux permettent de ne sauvegarder que ce
qui est nécessaire. Les niveaux ne sont pas forcément
consécutifs.

■ -u (update)
L’option u permet de mettre à jour le fichier /etc/dumpdates.
Ces informations sont utilisées pour les futures sauvegardes.

■ -b <Bloc factor>
Le facteur de blocage permet d’optimiser les sauvegardes en ne
provoquant une I/O qu’au bout d’un certain nombre de blocs.

■ -d <Densité>
L’option d permet de proposer une densité spécifique.

■ -s <size>
On donne en argument la taille de la bande en pieds.

■ -f <Nom du fichier de sauvegarde>


L’argument passé après l’option f (filename) est le nom du
fichier spécial associé au périphérique de sauvegarde
/dev/rmt/0 .

Sauvegarde et Restauration 14-27

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - Solaris 2.x

■ Détection automatique des fins de bande


avec l’option -l (utilisé avec les
autoloaders)

■ Estimation de la taille du dump avec


l’option -S

solaris2.x# df -k /frame
Filesystem kbytes used avail capacity Mounted on
/dev/dsk/c0t1d0s0 388998 121903 228205 35% /frame
solaris2.x# ufsdump S /frame
125941760

14-28 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - Solaris 2.x

Exemple de sauvegarde avec ufsdump


Si on veut sauvegarder la partition /usr sur une cartouche 150Mo,
onutilise la commande suivante :

solaris2.x# ufsdump 0ucf /dev/rmt/0h /dev/dsk/c0t1d0s6


DUMP: Date of this level 0 dump: Wed Aug 19 10:53:56 1992
...
DUMP: DUMP IS DONE

L’exemple suivant montre un exemple de commande ufsdump pour


sauvegarder le FS / sur une cartouche Exabyte 8mm 2.3Go ou 5Go. La
fin de bande sera detectée automatiquement:

solaris2.x# ufsdump 0f /dev/rmt/2 /dev/rdsk/c0t3d0s0

En fin de bande, root doit changer de support et continuer la séquence


de boot .

...
DUMP: 91.65% done, finished in 0:01
DUMP: Change Volumes: Mount volume #2
DUMP: NEEDS ATTENTION: Is the new volume (#2) mounted and ready to go?:
(”yes” or ”no”) yes

Sauvegarde et Restauration 14-29

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - Solaris 2.x

■ La commande mt permet d’avoir plusieurs


sauvegardes sur la même bande

1 2 3

Marqueurs de bande

■ ufsdump en réseau

■ Avec les .rhosts

■ Avec un utilisateur du groupe sys (3)

14-30 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - Solaris 2.x

Commandes diverses de manipulation des bandes


Solaris 2.x propose la commande mt pour manipuler les bandes :

solaris2.x# mt -f /dev/rmt/0n fsf 1

On a les différentes options suivantes:

■ fsf <Tapefile> forward skip file - avancer de n marqueurs


en avant

■ asf <Tapefile> rewind suivi d’un fsf

■ rew Rembobinage

■ status Status de la bande

Sauvegarde à travers le réseau


On peut sauvegarder des informations à travers le réseau en utilisant
la commande ufsdump . On passe alors à travers les mécanismes de
.rhosts . On a aussi la possibilité de passer par un compte non-
privilégié appartenent au groupe sys (3) :

solaris2.x# ufsdump 0uf sun:/dev/rmt/0n /export/home

Sauvegarde et Restauration 14-31

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - Solaris 2.x

■ ufsrestore

■ -t : table des matières

■ -i : interactif

■ -r : récursif, restauration totale

■ -x : extraction de quelques fichiers

14-32 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - Solaris 2.x

Restauration de données avec ufsrestore

Syntaxe de la commande ufsrestore


■ -t (table of contents)
L’option t permet de visualiser le contenu d’une commande au
format ufsdump. Le résultat peut être utilisé avec l’option x.

■ -i (interactive)
Avec l’option i la commande ufsrestore fonctionne en mode
interactif. On dispose d’un prompt ufsrestore>. On utilise des
commandes UNIX (cd, ls) pour se positionner, puis on
sélectionne des fichiers à extraire (add) et on extrait les fichiers
désirés (extract).

■ -x (extract) Restauration de données


On peut restaurer quelques fichiers passés en paramètres.

■ -r (restore) Restauration de partition


Cette option permet de restaurer une partition entière.
Attention pour la partition root, les blocs de boot doivent être
réinstallés avec la commande installboot.

Sauvegarde et Restauration 14-33

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - Solaris 2.x

solaris2.x# newfs /dev/rdsk/c0t1d0s6


solaris2.x# mount -F ufs /dev/dsk/c0t1d0s6 /mnt
solaris2.x# cd /mnt
solaris2.x# ufsrestore if /dev/rmt/0
ufsrestore> help
Available commands are:
ls [arg]-list directory
cd arg-change directory
pwd-print current directory
add [arg]-add ‘arg’ to list of files to be extracted
delete [arg]-delete ‘arg’ from list of files to be extracted
extract-extract requested files
setmodes-set modes of requested directories
quit-immediately exit program
what-list dump header information
verbose-toggle verbose flag (useful with ‘‘ls’’)
help or ‘?’-print this list
If no ‘arg’ is supplied, the current directory is used
ufsrestore> ls
.:
4lib/ include/ man pub src
5bin kernel/ net/ sadm/ tmp
bin/ kvm/ news sbin/ ucb/
demo/ lib/ old/ share/ ucblib/
dict lost+found/ openwin/ snadm/
games/ mail preserve spool
ufsrestore> setmodes
set owner/mode for ’.’? [yn] y
ufsrestore> add .
ufsrestore> extract
You have not read any volumes yet.
Unless you know which volume your file(s) are on you should start
with the last volume and work towards the first.
Specify next volume #: 1
Mount volume 1 then enter volume name (default: /dev/rmt/0)
resync restore, skipped 6 blocks
...

14-34 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - Solaris 2.x

Restauration interactive d’une partition


Ci-contre l’exemple d’une restauration interactive

Restauration de données à travers le réseau


On peut utiliser la commande ufsrestore à travers le réseau. Cette
fois, seul root peut effectuer cette tâche d’administration qui modifie
les fichiers locaux.

solaris2.x# cd /export/home
solaris2.x# ufsrestore rf sun:/dev/rmt/0n

Restauration de la partition root /

On utilise le CDROM de distribution

ok boot cdrom
...
< on refait un nouveau FS>
# newfs /dev/rdsk/c0t3d0s0
# mount /dev/dsk/c0t3t0s0 /a
# cd /a
# ufsrestore rvf /dev/rmt/0n
...
# rm restoresymtable

< Création d’un nouveau bloc de boot >


# installboot /usr/platform/sun4m/lib/ufs/bootblk /dev/rdsk/c0t3d0s0

< on peut restaurer l’ensemble des partitions >


# ufsrestore...

< Et on reboote >


# shutdown -y -g0 -i6

Sauvegarde et Restauration 14-35

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegardes - HP-UX 14

■ On utilise la commande fbackup

/etc/fbackup -f [ périphérique ] [ -f périphérique ] ... [ -niveau ] [ -u ] \


[ -i chemin ] [ -e chemin] [ -g liste de sauvegarde ] [ -I fichier index] [-c fichier
config]

14-36 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegardes - HP-UX

Sous HP-UX, il est possible d’effectuer une sauvegarde à l’aide des


commandes ou bnien à l’aide de sam. Dans les deux cas, on utilise la
commande fbackup. SAM propose tout simplement une interface
graphique encapsulant le fonctionnement de fbackup.
On peut éventuellement utiliser dump et restore
Particularité:
Pour la production de bandes de sauvegardes capables de booter, on
utilise la commande dd

hpux# dd if=/usr/lib/uxbootlf.700 of=/dev/rmt/0mn bs=2k


hpux# dd if=/dev/rdsk/c0t6d0 of=/dev/rmt/0m bs=64k

Syntaxe de la commande fbackup


La syntaxe de la commande fbackup est la suivante:

■ -f périphérique
Nom du périphérique de sauvegarde. L’option -f peut
apparaître plusieurs fois, indiquant alors que l’on commence la
sauvegarde sur le premier, et que, une fois arrivé au bout, on
poursuit la sauvegarde sur le second..

■ -dump_level
On dispose de 9 niveaux de sauvegardes (0 à 9 ) permettant
d’effectuer des sauvegardes différentielles (abusivement
appelées sauvegardes incrémentales :

■ dump level 0
Sauvegarde totale. (Full Dump). Tous les fichiers et
répertoires sont sauvegardés.

■ dump level > 0


En indiquant une valeur comprise entre 1 et 9,
l’administrateur ne sauvegardera que les fichiers et
répertoires qui ont changés depuis la dernière sauvegarde
de niveau strictement inférieure.

Sauvegarde et Restauration 14-37

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegardes - HP-UX

Exemple de sauvegarde avec fbackup


La partition /users doit être sauvegardée sur une bande DAT:

hpux# /etc/fbackup -f /dev/rmt/3hb -i /users

Sauvegardes multiples sur la même bande


HP-UX utilise la commande mt pour positionner la bande

hpux# mt -t /dev/rmt/3hb fsf 1

Les arguments de mt utilisables sont :

■ fsf <Tapefile> forward skip file : avance de n marqueurs


en avant

■ rew rewind : rembobine la bande

14-38 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegardes - HP-UX

■ -u
La date de la sauvegarde sera enregistrée dans le fichier
/var/adm/fbackupfiles/dates. Ce fichier servira de repère
pour les futures sauvegardes incrémentales.

■ -i chemin
L’option -i (include) permet de donner un chemin que l’on
désire sauvegarder. On peut utiliser cette option autant de fois
que l’on veut.

■ -e chemin
L’option -e (exclude) permet de donner un chemin que l’on ne
veut pas sauvegarder. On peut utiliser cette option autant de
fois que l’on veut.

■ -g (graph) fichier de sauvegarde


Au lieu d’utiliser massivement les options -e et -i, on peut
donner un fichier en référence contenant la liste explicite de
tous les fichiers et répertoires à sauvegarder. Cette méthode est
recommandée pour les sauvegardes complexes.

■ -I fichier_index
Avec la commande fbackup , on peut produire un fichier
d’index qui contient la liste des fichiers et répertoires ayant été
sauvegardés.

Les fichiers actifs (ouverts) ne seront pas sauvegardés avec la


commande fbackup.

Sauvegarde et Restauration 14-39

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Restauration - HP-UX 14

■ La commande frecover

■ Restauration totale
/etc/frecover -r [-o] [ -f périphérique]

■ Restauration partielle
/etc/frecover -x [-oFX] [ -f périphérique ] [ -i chemin ] [ -e chemin ] \
[ -g liste_de_sauvegarde ]

■ restauration d’un fichier d’index


/etc/frecover -I [-f périphérique]

■ liste et vérification du contenu d’une


sauvegarde (ou des indexes)
/etc/frecover -[r|I] -N -v [-f périphérique]

14-40 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Restauration - HP-UX

Syntaxe de la commande frecover


Comme pour la commande fbackup, on dispose d’un grand nombre
d’options. Les arguments nécessaires aux options doivent apparaître
dans le même ordre que les options.
Deux cas principaux sont à distinguer :

■ Si tous les fichiers de la sauvegarde doivent restaurés, on utilise


la commande frecover -r comme dans l’exemple ci-contre.

■ S’il ne faut restaurer que quelques fichiers de notre bande, on


utilise alors frecover -x qui extrait (ou non) les fichiers
identifiés par les options -i, -e et -g.

Dans les 2 cas, on pourra complèter la commande avec les options


suivantes :

■ -o
Restaure tous les fichiers et répertoires sans tenir compte de
la date. Par défaut, la commande frecover ne restaure pas
les fichiers dont la date n’a pas changé.

■ -f <périphérique>
Nom du périphérique de sauvegarde. Cette option peut être
utilisée sur la même ligne de commande, ce qui voudra dire
que l’on veut éventuellement passer d’un périphérique à
l’autre en cours de sauvegarde.

■ -F
Restaure les fichiers en absolu dans l’arborescence du
système.

■ -X
Les fichiers sont restaurés relativement au répertoire dans
lequel on se trouve.

■ -N
Permet de simuler la restauration à des fins de vérification,
notamment lorsqu’elle est combinée avec l’option -v
(verbose).

Sauvegarde et Restauration 14-41

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Restauration - HP-UX

14-42 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Restauration - HP-UX

■ -i chemin
L’option -i (include) permet de donner un chemin que l’on
désire voir restauré. On peut utiliser cette option autant de
fois que l’on veut.

■ -e chemin
L’option -e (exclude) permet de donner un chemin que
l’on ne veut pas restaurer. On peut utiliser cette option
autant de fois que l’on veut.

■ -g liste_de_sauvegarde
Au lieu d’utiliser les options -e et -i, on peut donner un
fichier en référence contenant la liste explicite de tous les
fichiers et répertoires à restaurer. Cette méthode est
recommandée pour les sauvegardes et restaurations
complexes.

Sauvegarde et Restauration 14-43

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde et restauration avec sam - HP-UX 14

Restauration de l’ensemble du système à l’aide d’une bande au format


dd

< au boot , appuyer sur ESC - Série 700 >

BOOT_ADMIN> search ipl scsi


...
BOOT_ADMIN> boot scsi.5
1) Remove the root password
2) Work in a shell ...
3) Perform an automatic recovery
4) Exit recovery and halt
5) Help

< Choisir 2, puis, arrivé au prompt >


hpux # newfs /dev/rdsk/c0t6d0

hpux # mkboot -vfb /usr/lib/uxbootlf /dev/rdsk/c0t6d0


hpux # mount /dev/dsk/c0t6d0 /mnt
hpux # cd /mnt
hpux # frecover -r -f /dev/rmt/0m

14-44 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde et restauration avec sam - HP-UX

Les tâches de sauvegarde et de restaurations décrites dans les pages


précédentes peuvent être éffectuées par sam :

■ Sauvegarde de données:
Interface graphique qui remplit le même rôle que fbackup.

■ Restauration des données:


Interface graphique qui permet l’encapsulation des
fonctionnalités de frecover.

■ Gestion automatique des sauvegardes:


sam peut gérer des sauvegardes automatiques à l’aide de la
commande fbackup.

HP-UX dispose d’un grand nombre de commandes pour la


sauvegarde et la restauration des données (par ex. dump / restore,
tar, dd, cpio, ftio). Toutes ces commandes ont leurs avantages et
leurs désavantages. Les commandes fbackup et frecover sont
recommandées pour un usage au niveau du système car elles
possèdent deplus nombreuses options et une grande flexibilité de
travail.

Sauvegarde et Restauration 14-45

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - IRIX 14

14-46 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - IRIX

Sous IRIX, la description des bandes se trouve sous /dev/rmt.

Une bande a le format :


/dev/rmt/tps${controleur}d${unite}${suffixe}

Par exemple : /dev/rmt/tps1d5

Liste des suffixes

Suffixe Description
- rien
s swapped bytes
nr no rewind
nrs no rewind swapped bytes
ns no swapped bytes
nrns no rewind no swapped bytes
v taille des blocs variable
cv swapped bytes taille des blocs variable
nrv no rewind taille des blocs variable
nrsv no rewind swapped bytes taille des blocs variable
nsv no swapped bytes taille des blocs variable
nrnsv no rewind no swapped bytetaille des blocs variables

On utilise les liens /dev/mt, /dev/tape, /dev/ntape

Sauvegarde et Restauration 14-47

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - IRIX

■ La commande mt

■ La sauvegarde système

■ tar

■ bru

14-48 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - IRIX

Contrôle de la bande avec mt

On a les différentes options suivantes:

■ fsf <Tapefile> forward skip file - avancer de n marqueurs


en avant

■ bsf <Tapefile> reculer de n marqueurs en arrière

■ rew Rembobinage

■ status Status de la bande

Sauvegarde avec tar

Sous IRIX, la commande tar est multi-volume et est recommandée


pour le système. On peut aussi se servir de bru ou de cpio.

La commande bru, bien que considérée comme obsolète possède la


notion de sauvegarde incrémentale.

Les commandes comme xfsdump/xfsrestore sont plutôt conservées


pour les partitions utilisateurs.

irix# cd /
irix# tar cvf /dev/rmt/tps1d5 .

Exemple de sauvegarde système avec bru sur un périphérique distant

irix# cd /
irix# bru -cvf guest@otheririx:/dev/rmt/tps1d5 .

Sauvegarde et Restauration 14-49

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - IRIX

■ Restauration système

■ Manuellement

■ Avec l’interface graphique

14-50 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - IRIX

Restauration du système

Pour restaurer votre système, il vous faut une sauvegarde au format


tar, bru ou xfsdump

Au démarrage, on appuie sur <ESC> pour passer sous le moniteur de


PROM

Si on utilise les commandes en ligne


1. Charger miniroot en zone de swap

2. Exécuter le noyau spécifique et charger le programme


d’installation logiciel inst(1)

3. Passer en shell

■ / : système de fichier root de miniroot

■ /root : partition root

■ /root/usr : partition /usr éventuelle

4. Restaurer le système

Sauvegarde et Restauration 14-51

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - IRIX

14-52 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - IRIX

Si on passe par l’interface graphique


1. Choisir entre

■ Remote Tape

■ Remote Directory

■ Local CDROM

■ Local Tape

2. Choisir le périphérique adéquat

3. Cliquer sur Accept

4. Insérer le CD avec les outils d’installation

5. Miniroot est copié sur disque

La procédure est linéaire

Après la restauration, rebooter le système

On peut noter qu’avec System Manager, on a une interface


Backup/Restore qui est pratique pour les fichiers utilisateurs.

Sauvegarde et Restauration 14-53

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - AIX 14

14-54 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - AIX

Sous AIX une sauvegarde du système est gérée comme une


sauvegarde normale.

Sauvegarde du système
La sauvegarde du système consiste à sauvegarder le VG rootvg et de
produire une sauvegarde d’urgence
Le système produit sur la bande est bootable.

aix# mkszfile
aix# mksysb /dev/rmt0

aix# smit backup

Font partie du Volume Group rootvg les LV système et la base de


donnée ODM. rootvg doit être sauvegardée avec la commande
mksysb.

Les avantages du backup


A part les avantages standards, on peut mentionner:

■ Sauvegarde de LV
On peut sauvegarder des LV entiers avec les FS qui s’y
trouvent.

Sauvegarde et Restauration 14-55

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - AIX

■ Exemple d’utilisation de la commande


backup

Exemple de sauvegarde de la partition /usr


sur un lecteur de bandes de type DAT :
aix# backup -0ucf /dev/rmt0.1 /usr
backup: Date of this level 0 backup: Mon Oct 16 13:20:09 95
...
backup: Backup is complete

14-56 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - AIX

Syntaxe de la commande backup


■ dump_level (Niveau de sauvegarde)
En indiquant le niveau de sauvegarde, on peut demander à
n’effectuer la sauvegarde QUE de ce qui a changé depuis la dernière
sauvegarde de niveau strictement inférieur. On dispose de 10 niveaux
de sauvegardes :

■ dump level 0
Full dump. Tous les fichiers et répertoires sans exception..

■ dump level > 0


Sauvegarde différentielle (appelée incrémentale dans le
manuel). Ces niveaux permettent de ne sauvegarder que ce
qui est nécessaire. Les niveaux ne sont pas forcément
consécutifs.

■ -u (update)
L’option u permet de mettre à jour le fichier /etc/dumpdates.
Ces informations sont utilisées pour les futures sauvegardes.

■ -b <Bloc factor>
Le facteur de blocage permet d’optimiser les sauvegardes en ne
provoquant une I/O qu’au bout d’un certain nombre de blocs.

■ -f <Nom du fichier de sauvegarde>


L’argument passé après l’option f (filename) est le nom du
fichier spécial associé au périphérique de sauvegarde
/dev/rmt0.1.

Sauvegarde et Restauration 14-57

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - AIX

14-58 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - AIX

Commandes diverses de manipulation des bandes


AIX propose la commande tctl pour manipuler les bandes :

aix# tctl -f /dev/rmt0.1 fsf 1

On a les différentes options suivantes:

■ fsf <Tapefile> forward skip file - avancer de n marqueurs


en avant

■ rew Rembobinage

■ status Status de la bande

Sauvegarde à travers le réseau


Il est possible de sauvegarder les données à travers le réseau avec la
commande dump de la manière suivante : .

aix# rdump -0uf sun:/dev/rmt/0bn /home

Sauvegarde et Restauration 14-59

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - AIX

■ Restauration interactive d’une partition

aix# crfs -v jfs -A yes -d /dev/home -m /home


-a logname=/dev/logdata00
aix# mount /dev/home /home
aix# cd /home
aix# restore -if /dev/rmt/0.1
ufsrestore> help
Available commands are:
ls [arg]-list directory
cd arg-change directory
pwd-print current directory
add [arg]-add ‘arg’ to list of files to be extracted
delete [arg]-delete ‘arg’ from list of files to be extracted
extract-extract requested files
setmodes-set modes of requested directories
quit-immediately exit program
what-list dump header information
verbose-toggle verbose flag (useful with ‘‘ls’’)
help or ‘?’-print this list
If no ‘arg’ is supplied, the current directory is used
restore> ls
.:
user1/ user2/
restore> setmodes
set owner/mode for ’.’? [yn] y
restore> add .
restore> extract
You have not read any volumes yet.
Unless you know which volume your file(s) are on you should start
with the last volume and work towards the first.
Specify next volume #: 1
Mount volume 1 then enter volume name (default: /dev/rmt/0)
resync restore, skipped 6 blocks
...

14-60 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - AIX

Syntaxe de la commande restore


■ -t (table of contents)
L’option t permet de visualiser le contenu d’une commande au
format ufsdump. Le résultat peut être utilisé avec l’option x.

■ -i (interactive)
Avec l’option i la commande ufsrestore fonctionne en mode
interactif. On dispose d’un prompt restore>. On utilise des
commandes UNIX (cd, ls) pour se positionner, puis on
sélectionne des fichiers à extraire (add) et on extrait les fichiers
désirés (extract).

■ -x (extract) Restauration de données


On peut restaurer quelques fichiers passés en paramètres.

■ -r (restore) Restauration de partition


Cette option permet de restaurer une partition entière.

Restauration à travers le réseau


Les données sauvegardées à travers le réseau peuvent être restaurées
avec la commande rrestore .

aix# cd /home
aix# rrestore -rf sun:/dev/rmt/0bn

Restauration de rootvg

■ Après avoir placé la clé en position MAINTENANCE, on boote


sur une bande créée avec mksysb,

2 Install a system that was created with the mksysb command


...
<Puis>
0 Install a SMIT "Backup The System" image
...

Sauvegarde et Restauration 14-61

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

14-62 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - Tru64 UNIX 14

Sauvegarde et Restauration 14-63

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - Tru64 UNIX

Syntaxe de la commande dump


■ dump_level (Niveau de sauvegarde)
En indiquant le niveau de sauvegarde, on peut demander à
n’effectuer la sauvegarde QUE de ce qui a changé depuis la dernière
sauvegarde de niveau strictement inférieur. On dispose de 10 niveaux
de sauvegardes :

■ dump level 0
Full dump. Tous les fichiers et répertoires sans exception..

■ dump level > 0


Sauvegarde différentielle (appelée incrémentale dans le
manuel). Ces niveaux permettent de ne sauvegarder que ce
qui est nécessaire. Les niveaux ne sont pas forcément
consécutifs.

■ -u (update)
L’option u permet de mettre à jour le fichier /etc/dumpdates.
Ces informations sont utilisées pour les futures sauvegardes.

■ -b <Bloc factor>
Le facteur de blocage permet d’optimiser les sauvegardes en ne
provoquant une I/O qu’au bout d’un certain nombre de blocs.

■ -d <Densité>
L’option d permet de proposer une densité spécifique.

■ -s <size>
On donne en argument la taille de la bande en pieds.

■ -f <Nom du fichier de sauvegarde>


L’argument passé après l’option f (filename) est le nom du
fichier spécial associé au périphérique de sauvegarde
/dev/rmt8.

14-64 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - Tru64 UNIX

■ Exemple de sauvegarde de la partition


/usr
digital# dump 0ucf /dev/rmt0h /dev/rz0g
dump: Dumping from host digital
...
ddump: Dump completed at Mon Oct 09 16:53:17 1995 MET

Sauvegarde et Restauration 14-65

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - Tru64 UNIX

Exemple de sauvegarde avec dump


Si on veut sauvegarder la partition /usr sur une cartouche 150Mo, on uti-
lise la commande ci-contre.

En fin de bande, root doit changer de support et continuer la séquence de


boot .

...
dump: 0.97% done -- finished in 00:08
dump: Rewinding and unloading tape
dump: Change Tape: Mount volume 2, tape # 0002

dump: Cannot open device file /dev/nrmt0h


dump: NEEDS ATTENTION: Do you want to retry the open?: ("yes" or "no")

Commandes diverses de manipulation des bandes


Tru64 UNIX propose la commande mt pour manipuler les bandes :

digital# mt -f /dev/rmt0h fsf 1

On a les différentes options suivantes:

■ fsf <Tapefile> forward skip file - avancer de n marqueurs


en avant

■ rew Rembobinage

■ status Status de la bande

14-66 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - Tru64 UNIX

■ Exemple de restauration avec


restore -i
digital# newfs /dev/rrz0g RZ26L
digital# mount /dev/rz0g /mnt
digital# cd /mnt
digital# restore -if /dev/rmt0h
restore > help
Available commands are:
ls [arg] - list directory
cd arg - change directory
pwd - print current directory
add [arg] - add `arg' to list of files to be extracted
delete [arg] - delete `arg' from list of files to be extracted
extract - extract requested files
setmodes - set modes of requested directories
quit - immediately exit program
verbose - toggle verbose flag
what - list dump header information (useful with ``ls'')
help or `?' - print this list
If no `arg' is supplied, the current directory is used
restore > ls
.:
.smdb./ dict include/ news shlib/ tmp
X11R6 doc/ lbin/ opt/ skel/ ucb
adm dup lib/ preserve spool users/
bin/ examples/ local/ sbin/ sys/ var/
ccs/ field/ man share/ tcb/

restore > setmodes


set owner/mode for '.'? [yn] y
restore > add .
restore > extract
You have not read any tapes yet.
Unless you know which volume your file(s) are on you should start
with the last volume and work towards the first.
Specify next volume #: 1
set owner/mode for '.'? [yn] y
restore > quit
...

Sauvegarde et Restauration 14-67

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - Tru64 UNIX

Syntaxe de la commande restore


■ -t (table of contents)
L’option t permet de visualiser le contenu d’une commande au
format dump. Le résultat peut être utilisé avec l’option x.

■ -i (interactive)
Avec l’option i la commande restore fonctionne en mode
interactif. On dispose d’un prompt restore>. On utilise des
commandes UNIX (cd, ls) pour se positionner, puis on
sélectionne des fichiers à extraire (add) et on extrait les fichiers
désirés (extract).

■ -x (extract) Restauration de données


On peut restaurer quelques fichiers passés en paramètres.

■ -r (restore) Restauration de partition


Cette option permet de restaurer une partition entière.

Restauration du disque système

< On peut booter sur le CDROM de distribution >


>>> boot dka400

< Refaire un label et installer les blocs de boot >


# disklabel -wr /dev/rrz0c <nom_bidon>

< On peut éventuellement repartitionner le disque >


# disklabel -e /dev/rrz0c
...
q
#
...
# newfs /dev/rrz0a <nom>
# mount /dev/rz0a /mnt
# cd /mnt
# restore -Yrf /dev/rmt0h
< On fait la même opération avec la partition /usr >

14-68 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - Tru64 UNIX

Sauvegarde et Restauration 14-69

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - GNU/Linux

Utilisations de la commande dump

■ Sauvegarde sur bande


linux# /sbin/dump -0uf /dev/nrst1 /home

■ Sauvegarde dans un fichier (sur disque)


linux# /sbin/dump -8uf /tmp/home.dump /home/sweet/home

■ Sauvegarde sur la sortie standard (commande


partielle)
linux# /sbin/dump -0f - /dev/sda7 (...)

■ Sauvegarde à travers le réseau


linux# /sbin/dump -0uf gnufsf:/dev/st5 /home

14-70 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - GNU/Linux

Les commandes de sauvegarde/restauration de GNU/Linux sont


issues de l’Unix BSD 4.3 : dump(8) et restore(8).

Sauvegarde différentielle : dump(8)

La commande dump que l’on trouve sur Linux ne présente pas de


particularité fonctionnelle, hormis le fait qu’il est possible de définir
exactement combien d’octets seront écrits sur une bande avant de
changer le média (options -B et -b de dump), ce qui est pratique pour
les supports tels que les QIC .

Elle comprend les syntaxes BSD (aujourd’hui obsolète et non


documentée) pour raison de compatibilité ascendante, et surtout
POSIX 1003.2.

Elle permet d’effectuer des sauvegardes multivolumes et/ou à travers


le réseau (option -f).

Ses principales options, telles que décrites dans le manuel, sont :


■ -0-9 niveaux de sauvegarde (9 par défaut, 0 pour la
totale)
■ -B nbre nombre d’enregistrements par volume
■ -b nbre nombre d’octets par enregistrement
■ -f fic fichier en sortie (fichier support de sauvegarde)
■ -u mise à jour de /etc/dumpdates
■ -w affiche la liste des systèmes de fichier devant etre
sauvegardés (rapprochement des fichiers
dumpdates(5) et fstab(5).

Sauvegarde et Restauration 14-71

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - GNU/Linux

Utilisations de la commande mt(1) :

linux# mt -f /dev/rst0 fsf 3


linux# mt -f /dev/st3 rewind
linux# mt -f $TAPE offline

14-72 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - GNU/Linux

Outil de manipulation de bande : mt(1)

La commande mt dispose de nombreuses commandes internes lui


permettant d’agir au plus près du driver de bande.

Les actions les plus courantes sont bien sur supportées :


■ fsf nbre avance de nbre fichier(s)
■ rewind rembobine la bande
■ offline rembobine la bande et l’éjecte
■ status affiche des informations sur l’état du dérouleur
■ erase efface la bande

Sauvegarde et Restauration 14-73

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - GNU/Linux

Utilisations de la commande restore(8)

■ Restauration depuis une bande


linux# cd /mnt; /sbin/restore -rf /dev/nrst1

■ Restauration interactive depuis un fichier (sur


disque)
linux# cd /home/sweet/home
linux# /sbin/restore -if /tmp/home.dump

■ Restauration depuis l’entrée standard (commande


partielle)
linux# (...) (cd /mnt; /sbin/restore -xf - ./.profile
./nsmail)

■ Restauration depuis le réseau


linux# cd /tmp; /sbin/restore -xvf gnufsf:/dev/st5

14-74 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - GNU/Linux

Restauration de sauvegarde : restore(8)

La commande resrore(8) permet de récupérer tout ou partie des


fichiers sauvegardés avec dump(8).

La restauration peut s’effectuer à travers le réseau et depuis plusieurs


volumes.

Sa syntaxe répond aux recommendations POSIX 1003.2.

Voici ses principales options :


■ -t donne la liste des fichiers présents sur le supports
de sauvegarde
■ -i restauration interactive : un mini-interpréteur
autorise un choix sélectif de fichiers et répertoires à
restaurer, pendant la consultation de l’arborescence
sauvegardée
■ -r restauration totale des fichiers présents sur le
support de saauvegarde, à partir du répertoire
courant (current working directory)
■ -x extrait uniquement les fichiers spécifiés en
arguments de commande (et non en arguments de
l’option)
■ -h prévient une restauration hiérarchique : le contenu
des répertoire de premier niveau ne sera pas
restauré
■ -v mode bavard, pour obtenir la liste des fichiers
restaurés.

Sauvegarde et Restauration 14-75

Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
14

Sauvegarde - GNU/Linux

14-76 Copyright Novembre 1997 Sun Microsystems, Inc. Tous droits réservés. SunService Novembre 1997
A0

NIS +:
Network Information Service + 15

Objectif
■ Les NIS+ sous Solaris 2.x

NIS +: Network Information Service + A0 -77

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
A0

Les NIS+ 13

root domaine : test.sun.


ara

boa
Root Master Server
rpc.nisd coq
Root Replica Server
rpc.nisd
client

daim elan girafe hibou

rpc.nisd rpc.nisd rpc.nisd -Y rpc.nisd -Y

ypbind

faon quatrex

client client

domaine : gauche.test.sun. domaine : droite.test.sun.

A0 -78 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
A0

Les NIS+

Scripts d’administration
Il est fortement conseillé d’installer les NIS+ à l’aide des scripts
d’administration qui se trouvent sous /usr/lib/nis :

■ nisserver : initialisation des serveurs

■ nispopulate : enregistrement des données dans la base et


accréditation des utilisateurs et des machines dans la table
cred

■ nisclient : initialisation des clients NIS+

Ces scripts ne doivent être utilisés qu’à l’installation du service et ne


doivent plus être lancés ensuite.

Manipulation des objets NIS+


La manipulation des tables ne se fait qu’à l’aide des commandes et
outils suivants :

■ Solstice Adminsuite pour les tables standards

■ nistbladm et nisaddent pour les tables non-standards

Les démons
Les démons utilisés sont les suivants :

■ rpc.nisd et rpc.nispasswdd : démons serveurs

■ nis_cachemgr : démon client

NIS +: Network Information Service + A0 -79

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
A0

Les NIS+

■ Exemple de création d’un domaine NIS+

root domaine : test.sun.


ara

boa
Root Master Server
DECLARATION DU ROOT MASTER SERVER
Root Replica Server ara# /usr/lib/nis/nisserver -r -d test.sun.
ara# /usr/lib/nis/nispopulate -F -p /etc -d test.sun.

DECLARATION DU CLIENT
boa# /usr/lib/nis/nisclient -i -h ara -d test.sun.
<Donner le mot de passe Secure RPC>

DECLARATION DU REPLICA SERVER


daim elan ara# /usr/lib/nis/nisserver -R -h boa -d test.sun.

Replica Server Master Server

faon

client

domaine : gauche.test.sun.

A0 -80 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
A0

Les NIS+

La mise en place d’un petit réseau NIS+ passe par les étapes suivantes:

1. On créé un Root Master Server

ara - RMS # /usr/lib/nis/nisserver -r -d test.sun.

ara - RMS # /usr/lib/nis/nispopulate -F -p /etc -d test.sun.

2. On créé les Clients du root domaine destinés à passer Replica

boa - C # /usr/lib/nis/nisclient -i -h ara -d test.sun.

3. On crée le(s) Replica(s) du root domaine

ara - RMS # /usr/lib/nis/nisserver -R -h boa -d test.sun.

4. On déclare les Masters des premiers niveaux

elan - C # /usr/lib/nis/nisclient -i -h ara -d test.sun.


ara - RMS # /usr/lib/nis/nisserver -M -h elan -d sous.test.sun.

qui - eux-mêmes peuplent leurs bases avec nispopulate

5. On déclare les Replicas des premiers niveaux

daim - C # /usr/lib/nis/nisclient -i -h ara -d test.sun.


elan - MS # /usr/lib/nis/nisserver -R -h daim -d sous.test.sun.

6. On déclare les Clients des sous-domaines

faon - C # /usr/lib/nis/nisclient -i -h elan -d sous.test.sun.

7. On redémarre à l’étape 4 pour créer de nouveaux sous-domaines

NIS +: Network Information Service + A0 -81

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
A0

Les NIS+

Relation entre utilisateur UNIX


et utilisateur des NIS+

EXTERIEUR
UNIX
utilisateur

procédure de login other


contrôle dans group
passwd et user
shadow
objet UNIX
keyserv NIS+
principal
procédure de
keylogin contrôle
dans la table

nobody
world
group NIS+
owner
objet NIS+
keylogout

logout

A0 -82 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
A0

Les NIS+

Les NIS+ permettent de gérer les utilisateurs UNIX comme des


utilisateurs de base de données : on les appelle des principals.

Les principals peuvent être organisés en groupe NIS+ (différents des


groupes UNIX) ces groupes peuvent administrer les tables
manuellement ou bien à travers l’AdminSuite pour les fichiers
standards.

Les groupes peuvent administrer le domaine primaire dans lequel ils


sont définis et éventuellement sur tous les autres domaines.

NIS +: Network Information Service + A0 -83

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
A0

Les NIS+

■ 4 catégories d’utilisateurs :

■ owner (un principal - utilisateur des


NIS+)

■ group

■ world (l’ensemble des principals)

■ nobody

■ 4 types de permissions :

■ read

■ modify

■ create

■ destroy

A0 -84 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
A0

Les NIS+

Les utilisateurs des NIS+, des principals


Les utilisateurs doivent être accrédités et reconnus au sein du système
secure-RPC. Cette accréditation est confirmée dans la table cred.

Les utilisateurs des NIS+ reconnus sont appelés des principals et sont
des utilisateurs UNIX (il est conseillé de les créer à l’aide de Solstice
AdminSuite).

Création de nouvelles tables NIS+


De nouvelles tables peuvent être crées à l’aide de la commande
nistbladm.

Exemple de création d’une table d’automontage non-standard :

solaris2.x# nistbladm -c applicatifs key=S value=S


auto_apps.org_dir.test.sun.
solaris2.x# nischmod n+r passwd.org_dir.test.sun.

On peut remplir ces tables non-standards à l’aide de la commande


nistbladm :

solaris2.x# nistbladm -a ’[key=SUNWspro,


value=serveur:/opt/SUNWspro]’,auto_apps.org_dir.test.sun.

NIS +: Network Information Service + A0 -85

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
A0

Les NIS+

■ Compatibilité YP

■ démarrage du démon rpc.nisd -Y

■ Modification des permissions sur les


tables

A0 -86 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
A0

Les NIS+

La compatibilité YP
Pour fonctionner en compatibilité YP, les NIS+ doivent être modifiés
de la manière suivante :

■ démarrage du démon rpc.nisd avec l’option -Y et modification


du fichier de démarrage /etc/init.d/rpc
penser à décommenter EMULYP="-Y"

■ modification des tables pour être lues par nobody (read) à


l’aide de la commande nischmod.

solaris2.x# nischmod n+r passwd.org_dir group.org_dir

La limitation est que les utilisateurs connectés sur les clientes YP ne


peuvent pas modifier leur mot de passe.

Remontée DNS
On peut provoquer une remontée DNS depuis une requète de type YP
en lançant le démon serveur avec l’option -Y -B

NIS +: Network Information Service + A0 -87

Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000
A0

A0 -88 Copyright Janvier 2000 Sun Microsystems, Inc. Tous droits réservés. SunService Janvier 2000

Você também pode gostar