Реферат по предмету "Разное"


Operating System

SCO: Пособие администратора системы SCO UNIX System V/386 Операционная система Operating System Пособие администратора системы System Administrator's Guide 1989 - i - Информация в данном документе является объектом для из­менений без оповещения и не представляет ограничений ни со стороны Santa Cruz Operation, ни со стороны Microsoft Corporation. Программное обеспечение, описанное здесь, раз­работано по лицензионным соглашениям или открытым соглашени­ям. Оно защищено от копирования на магнитную ленту, диск или другую среду для любых целей кроме индивидуального использо­вания получателем. Части (С) 1980, 1981, 1982, 1983, 1984, 1985, 1986, 1987, 1988 Microsoft Corporation Все права защищены Части (С) 1983, 1984, 1985, 1986, 1987, 1988 The Santa Cruz Operation, Inc. Все права защищены. SCO Document Number: 5-22-89-6.0/3.2.0C - ii - СОДЕРЖАНИЕ ------------------------------------------------------- 1. Введение Обзор 1-1 Роли администратора системы и администрирования 1-2 Облегчение администрирования при помощи sysadmsh 1-4 Бюджет суперпользователя 1-6 Клавиатура 1-7 Безопасность системы 1-9 Об этом пособии 1-10 2. sysadmch: использование оболочки администрирования системы Введение 2-1 Запуск sysadmsh 2-2 Как организована оболочка 2-3 Выбор объектов меню 2-5 Использование форм 2-7 Использование видео-клавиш 2-13 Использование окон сканирования 2-14 Получение помощи 2-16 Изменение текущего каталога внутри sysadmsh 2-19 Функциональные клавиши 2-20 Использование управляющих последовательностей оболочки для доступа к командной строке UNIX 2-21 Переменные среды sysadmsh 2-22 Команды UNIX и эквиваленты sysadmsh 2-23 3. Запуск и останов системы Введение 3-1 Запуск системы 3-2 Загрузка операционной системы 3-2 Очистка файловой системы 3-3 Выбор режима операций системы 3-3 Вход как суперпользователь 3-5 Останов системы 3-6 Использование команды shutdown 3-6 Использование команды haltsys 3-7 Разъяснение информации загрузки 3-8 - iii - Приспособление процесса загрузки 3-9 Изменение файла /etc/default/boot 3-9 Автоматическая загрузка 3-10 Приспособление запуска системы 3-11 Изменение файла /etc/inittab 3-11 Изменение записей /etc/rc2 3-12 Изменение файлов .profile и .login 3-14 Изменение файла /etc/motd 3-15 4. Использование файловых систем Введение 4-1 Что такое файловая система? 4-2 Монтирование и демонтирование файловой системы 4-3 Типы файловых систем 4-4 Преобразование файловых систем UNIX в AFS 4-4 Обеспечение свободного пространства в файловых системах 4-6 Стратегии для обеспечения свободного пространства 4-6 Вывод на экран величины свободного пространства 4-7 Общесистемное сообщение 4-8 Вывод на экран информации об использовании диска 4-8 Вывод на экран блоков по владельцам 4-9 Передача пользователю сообщения по почте 4-9 Поиск файлов 4-9 Поиск файлов core и временных файлов 4-10 Очистка журнальных файлов 4-11 Удаление и восстановление файловой системы 4-11 Расширение файловой системы 4-12 Файловые системы и большие каталоги 4-13 Изменение/добавление файловых систем на первичном жестком диске 4-14 Целостность файловой системы 4-15 Файлы в системах UNIX 4-16 Файловые системы в системах UNIX 4-16 Причины порчи файловой системы 4-17 Правила проверки файловых систем 4-18 Восстановление файловой системы командой fsck 4-18 Краткое описание этапов fsck 4-20 Автоматическая проверка файловой системы 4-21 Исправление файловой системы с помощью команды fsdb 4-21 - iv - Проверка нарушения значений fsize и isize 4-22 Поиск fsize и isize в суперблоке 4-23 Установка нормальных значений для fsize и isize 4-24 5. Обеспечение безопасности системы Введение 5-1 Что такое надежная система? 5-3 Концепции надежной системы 5-3 Работа надежной системы 5-7 Назначение административных ролей с помощью авторизаций 5-7 Административное управление подсистемами с помощью sysadmsh 5-9 Назначение авторизаций ядра 5-9 Использование параметров секретности, настроенных или принятых по умолчанию 5-11 Управление системным доступом 5-11 Использование подсистемы контроля 5-14 Компоненты подсистемы контроля 5-15 Механизм контроля ядра 5-15 Драйвер устройства контроля 5-15 Демон контроля 5-16 Доступ к контролю через sysadmsh 5-17 Методология контроля 5-18 Авторизации контроля 5-18 Источники контрольных записей 5-18 Учитываемость в контроле 5-20 Типы событий контроля 5-21 Эффективный системный контроль 5-23 Административные аспекты 5-23 Процедуры контроля 5-26 Установка схемы сбора данных 5-27 Включение/выключение контроля 5-32 Сопровождение файлов контроля 5-32 Вывод списка контрольных записей 5-33 Дублирование контрольных записей 5-33 Составление контрольных отчетов 5-34 Понятие редукции данных 5-36 Форматы записей для системных вызовов 5-36 Контрольные записи прикладных программ 5-41 - v - Проблемные области подсистемы контроля 5-44 Пространство на диске 5-44 Фатальные сбои системы 5-45 Сообщения подсистемы 5-45 Терминология контроля 5-45 Средства защиты файловой системы 5-48 Очистка битов SUID/SGID и sticky-бита при записи 5-48 Sticky-бит и каталоги 5-49 Промены 5-51 Импортирование данных 5-51 Файлы 5-51 Файловые системы 5-52 Шифрование данных 5-53 Установка бита GID каталога 5-53 Проверка целостности системы 5-54 /etc/fsck 5-54 Контрольный журнал 5-54 Порядок проверок после фатального сбоя системы 5-55 Защищенные базы данных 5-55 Проверка базы данных аутентификации 5-57 Проверка целостности системы 5-57 Сообщения об ошибках, связанных с секретностью 5-59 Сообщения об ошибках регистрации в системе 5-59 Условия ошибок контроля 5-60 Проблемы авторизации 5-61 Функционирование демонов в надежной системе 5-62 Включение защиты с помощью кодового пароля 5-64 Разрешение пользователям монтировать файловые системы 5-65 Авторизация использования команд планирования заданий 5-66 Изменение авторизации на планирования заданий, принятой по умолчанию 5-66 Разрешение/запрещение использования cron отдельными пользователями 5-67 Просмотр пользовательских разрешений на cron 5-68 Разрешение/запрещение использования at/batch отдельными пользователями 5-68 Просмотр пользовательских разрешений на at/batch 5-68 - vi - Использование файлов среды для команд at/batch 5-69 6. Дублирование файловых систем Введение 6-1 Стратегии дублирования с использованием sysadmsh 6-2 Использование авторизации backup для дублирования 6-2 Дублирование на гибких дисках и большие системы 6-2 Краткие сведения об используемых утилитах 6-3 Подготовка к запланированному дублированию 6-4 Составление расписания дублирования 6-4 Маркировка резервных копий 6-8 Ведение журнала 6-9 Выполнение запланированного дублирования 6-11 Использование отформатированного носителя 6-11 Запуск дублирования 6-11 Выполнение незапланированного дублирования 6-14 Проверка резервной копии 6-17 Получение листинга дублирования 6-19 Восстановление отдельных файлов и каталогов с резервной копии 6-21 Восстановление всей файловой системы с томов cpio 6-25 Восстановление всей файловой системы с томов xbackup 6-25 Описание уровней дублирования 6-32 Принципы уровней инкрементного дублирования 6-32 Как работает расписание, принятое по умолчанию 6-33 Как используются резервные копии для восстановления файловой системы 6-35 7. Добавление драйверов устройств в среде конструктора связей Введение 7-1 Драйверы устройств 7-2 Установка драйверов устройств 7-2 Установка драйверов с предварительной конфигурацией 7-3 - vii - Установка драйверов без процедуры настройки оболочки 7-3 8. Настройка работы системы Введение 8-1 Примеры специального распределения ресурсов 8-3 Перераспределение ресурсов ядра с помощью утилиты конфигурации 8-4 Использование командной строки configure 8-5 Реконфигурация в случае постоянных сообщений об ошибках 8-7 Реконфигурация для выполнения задач 8-8 Когда настраивать и что настраивать 8-8 Специальные требования 8-8 Улучшение использования диска 8-9a Что надо сделать когда добавляется память 8-10a Организация файловой системы 8-11 Определение эффективного способа использования системы 8-14 Команда ps 8-14 Переменные пользователя $PATH 8-15 Использование средств измерения производительности для диагностирования неэффективности системы 8-16 Использование памяти: Буферы и страницы 8-17 Использование буферов: sar -b 8-17 Производительность процесса: sar -q 8-18 Использование процессора: sar -u 8-19 Системные таблицы: sar -v 8-20 Свопинг: sar -w 8-21 Проверка работы системы по командам: timex 8-22 Описание настраиваемых системных параметров 8-23 Диски и буферы 8-23 Символьные буферы 8-25 Файлы, индексные дескрипторы файла и файловые системы 8-26 Процессы, управление памятью и свопинг 8-29 Часы 8-31 Мультиэкраны 8-32 Очередь сообщений 8-32 Семафоры 8-33 Разделенные данные 8-34 - viii - Имя системы 8-35 Потоки данных 8-35 Очеpеди событий и устpойства 8-38 Аппаpатно-зависимые паpаметpы 8-38 Паpаметpы pазделения удаленных файлов 8-38 9. Использование операционных систем DOS и OS/2 Введение 9-1 Совместимость с OS/2 9-2 Разбивка жесткого диска командой fdisk 9-3 Переключение операционных систем 9-5 Установка раздела UNIX в систему DOS 9-7 Использование систем UNIX и DOS на компьютере с двумя жесткими дисками 9-9 Удаление операционной системы с жесткого диска 9-11 Утилиты, обеспечивающие доступ к DOS 9-12 Аргументы файлов и каталогов 9-13 Пользовательский, принимаемый по умолчанию файл с перестраиваемой конфигурацией 9-13 Организация файловой системы DOS в UNIX системе 9-15 Поддержка процесса создания конфигурации для организованных файловых систем DOS 9-15 Как организуется доступ в файловые системы DOS 9-15 Использование команды mount 9-16 Восстановление и проверка файловой системы DOS 9-17 Кто может получить доступ к файловой системе DOS 9-17 Просмотр файлов DOS 9-18 Ограничения 9-18 Операционные системы UNIX и DOS на нестандартных дисках 9-20 10. Ведение учета пользователей Введение 10-1 Управление учетом 10-3 Добавление пользователя 10-3 Изменение/Назначение прав пользователя 10-8 Удаление учетной информации пользователя 10-9 Блокировка учетной информации пользователя 10-9 - ix - Изменение группы пользователей 10-10 Изменение пароля пользователя или параметров пароля 10-11a Определение/изменение параметров контроля пользователя 10-13 Добавление/изменение групп 10-14 Конфигурация учета по умолчанию 10-15 Выбор сниженной защиты по умолчанию 10-16 Динамическое изменение параметров защиты 10-17 Изменение ограничений входа в систему, принятого по умолчанию 10-17 Изменение ограничений по паролю, принятого по умолчанию 10-19 Изменение прав, принимаемых по умолчанию 10-21 Авторизованные администраторы и привилегированный пользователь 10-24 Права для работы с ядром 10-24 Управление входом в систему с терминала 10-26 Просмотр входа терминала 10-26 Переопределение ограничений входа в систему 10-27 Блокировка/разблокировка терминала 10-28 Установка базы данных эквивалентных устройств 10-28 Генерация отчетов 10-29 Отчет по статусу пароля 10-29 Отчет по работе терминала 10-31 Отчет по входам в систему 10-32 11. Построение удаленной сети с помощью UUCP Введение 11-1 Что такое UUCP 11-1 Как пользоваться настоящим pуководством 11-2 Что вам нужно 11-2 Команды UUCP 11-3 Каталоги UUCP 11-5 Фоновые пpогpаммы UUCP 11-6 Как pаботает UUCP 11-6 Пpимеp тpанзакции UUCP 11-7 Соединение двух локальных систем с помощью прямой шины 11-10 Выбоp последовательного поpта 11-10 Подключение последовательного кабеля 11-11 Подключение удаленных систем UUCP через модем 11-13 - x - Выбоp последовательного поpта 11-13 Установка кодового вызова 11-14 Подключение модема 11-15 Включение в конфигуpацию HAYES 2400 или совместимого с ним модема 11-16 Модемы с пеpеменной скоpостью пеpедачи данных 11-18 Тестиpование модема 11-18 Hастройка UUCP в вашей системе 11-20 Hастpойка упpавляющих файлов с помощью uuinstall 11-20 Установка имени абонента в файле /etc/systemid 11-23 Выбоp и описание поpта UUCP 11-24 Обpазование учетных данных pегистpации для абонента с pежимом кодового вызова 11-26 Добавление записей для удаленных абонентов в файл 11-27 Огpаничение доступа чеpез файл Permissions 11-33 Добавление в файл Devices записей об устpойствах 11-42 Использование одного поpта для получения и посылки кодового вызова 11-48 Специальные опции настройки UUCP 11-49 Добавление набоpных устpойств в файл Dialers 11-49 Пpименение Dialcodes для обpазования мобильного файла Systems 11-51 Пpименение файла Devconfig 11-53 Обpазование альтеpнативных упpавляющих файлов чеpез Sysfiles 11-53 Изменение паpаметpов пакета uucico 11-54 Защита от входа в систему неизвестного абонента 11-55 Связь абонентов Micnet с сетью UUCP 11-55 Администрирование вашей системы UUCP 11-57 Планиpование связи с дpугими системами 11-57 Автоматизиpованное обслуживание 11-59 Получение отчетов о pегистpации пpи использовании UUCP:uulog 11-60 Каталог общего пользования UUCP 11-62 Поиск неисправностей 11-65 Пpовеpка pаботоспособности автоматического набоpного устpойства/модема 11-65 Пpовеpка файла Systems 11-65 Отладочная пеpедача 11-66 Пpовеpка базовой инфоpмации 11-66 Контроль сетевой передачи данных и перегрузки 11-68 Пеpеполнение каталогов и отсутствие места 11-68 Истощение запасов обpаботки 11-68 - xi - Оценка степени засоpения каталогов 11-68 Полные примеры UUCP 11-70 Пpимеp 1: Система gomer 11-70 Пpимеp 1: Система dingbat 11-73 Пpимеpы команд 11-75 Сообщения об ошибках UUCP 11-76 Сообщения об ошибках типа ASSERT 11-76 Сообщения об ошибках UUCP типа STATUS 11-78 12. Построение локальной сети с MICNET Введение 12-1 Составление структуры сети 12-2 Выбоp имен компьютеpов 12-2 Выбоp топологии сети 12-2 Постpоение схемы топологии сети 12-3 Стpатегия соединения сети 12-4 Hазначение шин и скоpостей 12-5 Построение сети 12-8 Фоpмиpование файлов топологии сети Micnet 12-8 Сохpанение файлов Micnet 12-11 Восстановление файлов Micnet 12-12 Пуск сети 12-14 Тестирование сети MICNET 12-15 Пpовеpка соединений сети 12-15 Использование файла pегистpации пpи диагностике 12-16 Останов сети 12-17 Изменение сети Micnet 12-18 13. Каталоги UNIX и файлы специальных устройств Введение 13-1 Каталоги UNIX 13-2 Коpневой каталог 13-2 Каталог bin 13-2 Каталог dev 13-3 Каталог etc 13-4 Каталог lib 13-5 Каталог mnt 13-5 Каталог tmp 13-5 Каталог usr 13-6 Каталог tcb 13-6 Файлы регистрации 13-7 - xii - Специальные файлы устройств 13-9 Специальные имена файлов 13-9 Блоковые pазмеpы 13-9 Число пpомежутков и блоков 13-10 Тpебования к теpминалам и сети 13-10 14. Добавление портов, терминалов и модемов Введение 14-1 Добавление и конфигурирование последовательных портов 14-2 Установка последовательной консоли 14-4 Добавление терминала 14-5 Задание линий терминалов 14-9 Файл gettydefs 14-9 Изменение файла gettydefs 14-11 Проверка параметров установки терминала 14-13 Изменение работы последовательной линии 14-15 Задание типа терминала 14-17 Автоматическое задание типа терминала 14-19 Удаление терминала 14-20 Использование последовательных мультиэкранов средствами mscreen 14-21 Поиск неисправностей 14-24 Усовершенствованное использование 14-25 Использование модема в системе 14-28 Последовательные линии 14-28 Выходные данные из вашего компьютера 14-28 Установка модема, обеспечивающего пересылку данных абоненту сети 14-30 Поиск неисправностей 14-33 Подключение к компьютеру 14-35 Установка модема, обеспечивающего вход в сеть информационного обмена 14-36 Поиск неисправностей 14-37 Разделение обеспечения входа в сеть информационного обмена и обеспечения пересылки данных абоненту 14-40 Установка разделяемого модема обеспечения входа в сеть информационного обмена/обеспечения пересылки данных абоненту сети 14-40 Параметры установки модема Hayes 14-40 - xiii - 15. Использование принтеров Введение 15-1 Спуловая система принтера 15-1 Установка принтера 15-3 Сводка команд пользователя 15-7 Сводка административных команд 15-8 Добавление локального принтера 15-10 Добавление принтера как терминала login 15-14 Запуск и останов средств печати LP 15-15 Ручной останов средств печати 15-15 Ручной запуск средств печати 15-16 Отмена запроса печати 15-17 Открытие и закрытие принтеров 15-18 Добавление принтера классу 15-19 Установка системного назначения, принимаемого по умолчанию 15-21 Монтирование формы или печатающего механизма 15-22 Удаление принтера или класса 15-24 Управление загрузкой печати 15-25 Отвержение запросов для принтера или класса 15-25 Принятие запросов для принтера или класса 15-26 Пересылка запросов на другой принтер 15-26 Примеры 15-27 Управление приоритетами очереди 15-29 Задание пределов приоритета 15-30 Задание приоритета по умолчанию 15-31 Проверка пределов и умолчаний приоритетов 15-31 Пересылка запроса в очередь 15-31 Проверка конфигурации принтера 15-33 Поиск неисправностей в системе печати 15-35 Нет выхода - нечего печатать 15-35 Неразборчивая печать 15-36 Различимая печать, неправильные интервалы 15-37 Двойные интервалы 15-37 Нет левого поля / продолжения текста 15-38 Зигзаги на странице 15-38 Неправильный набор символов или ключ 15-38 Ошибки отключения 15-39 Бездействующие принтеры 15-39 Формы 15-41 Что такое форма? 15-41 Определение формы 15-42 Удаление формы 15-44 - xiv - Ограничение доступа пользователя 15-45 Сигнал монтирования формы 15-46 Монтирование формы 15-48 Проверка формы 15-48 Фильтры 15-50 Что такое фильтр? 15-50 Определение фильтра 15-54 Добавление фильтра 15-61 Удаление фильтра 15-61 Проверка фильтра 15-62 Слово предостережения 15-62 Очистка журнала запросов 15-62 Настройка средств печати 15-66 Настройка характеристик порта принтера 15-68 Настройка базы данных terminfo 15-70 Как писать программу интерфейса 15-72 Как писать фильтр 15-79 Специальные возможности конфигурации 15-81 Тип принтера 15-81 Типы содержимого 15-82 Метод соединения 15-84 Наборы символов или печатающий механизм 15-85 Предупреждение о сбоях 15-90 Восстановление при сбоях 15-92 Ограничение доступа пользователя 15-93 Атрибуты печати по умолчанию 15-94 Установка последовательных принтеров протокола RTS/CTS 15-96 Использование принтера без спулера 15-98 Создание начального файла устройства 15-99 16. Использование накопителей на гибких магнитных дисках и накопителей на магнитных лентах Вступление 16-1 Использование кассетных накопителей на магнитной ленте (стриммеров) 16-2 Установка и конфигурация 16-2 Кассетная магнитная лента 16-3 Мини кассетный накопитель на магнитной ленте 16-4 Кассетный накопитель на магнитной ленте QIC-40 16-4 Накопители на магнитной ленте SCSI 16-4 Повторное редактирование ядра системы 16-4 Сообщения о самозагрузке 16-4 - xv - Редактирование файла /etc/default/tar 16-5 Кассетные накопители на магнитной ленте QIC 16-5 Мини кассетные накопители 16-6 Архивация файлов на магнитной ленте 16-6 Команда tar 16-7 Обслуживание накопителя на магнитной ленте 16-7 Форматирование магнитной ленты 16-8 Обеспечение кода коррекции ошибки (ЕСС) накопителя на магнитной ленте 16-9 Использование накопителя на гибком магнитном диcке 16-10 Форматирование накопителя на гибком магнитном диске 16-10 Файл /etc/default/format 16-11 Использование гибких магнитных дисков для хранения файлов данных 16-13 Создание файловой системы на гибких магнитных дисках 16-14 Создание аварийно загружаемого гибкого диска 16-17 17. Использование материнских плат Вступление 17-1 Установка материнских плат 17-2 Блок двухсекционных переключателей и перемычки 17-2 Установка аппаратурных средств 17-2 Программа настройки дисков, поставляемая производителем 17-3 Подключение дополнительной памяти 17-4 18. Использование мышки Вступление 18-1 Установка аппаратурных средств 18-2 Установка мышки 18-3 Удаление мышки 18-7 Использование мышки 18-8 Использование мышки при работе с мультиэкранами 18-8 Использование мышки при работе с последовательными терминалами 18-8 Разделение мышки между несколькими терминалами 18-8 Использование мышки программами, базирующимися на работе с клавиатурой 18-9 - xvi - 19. Решение системных проблем Вступление 19-1 Восстановление терминала без эхо ответа 19-2 Восстановление заблокированного терминала 19-3 Выявление блокировки клавиатуры консоли 19-6 Выявление ошибки медленной печати параллельного принтера 19-9 Переключение на выполнение операции опроса 19-10 Прекращение выполнения бесконтрольного процесса 19-12 Разблокирование терминала или счета пользователя 19-13 Замещение забытого пароля пользователя 19-14 Восстановление свободного пространства 19-15 Восстановление потерянных системных файлов 19-16 Восстановление испорченной корневой файловой системы 19-17 Ремонт файловой системы после ошибки: остановка утилиты fsck при проверки размера 19-19 Восстановление после системной аварии 19-20 Выявление некачественной частоты электропитания компьютера 19-21 Получение информации о дефектной дорожке 19-22 20. Использование системной консоли и цветных дисплеев Вступление 20-1 Выбор типа клавиатуры консоли 20-2 Ручное переключение режимов работы клавиатуры 20-2 Изменение режимов работы клавиатуры на все время работы 20-3 Использование мультиэкранов 20-4 Мультиэкраны и мульти-видео адаптеры 20-5 Изменение видео шрифтов 20-6 Управление цветными дисплеями, выполняемой утилитой setcolor 20-7 Изменение цветов переднего и заднего плана 20-7 Изменение цветов обратного видео изображения 20-8 Изменение цвета обрамления экрана 20-8 Управление звонком клавиатуры 20-8 Сброс экрана 20-9 - xvii - 21. Установка электронной почты Вступление 21-1 Преобразование файлов конфигурации 21-2 Преобразование файла псевдонима 21-2 Установка конфигурации сети Micnet 21-3 Установка конфигурации сети UUCP 21-4 Ручное редактирование файлов конфигурации 21-6 Модификация файла mmdftailor 21-6 Имена домена и компьютера 21-6 Адрес поддержки 21-8 Планирование передачи 21-8 Табличные определения 21-8 Определения псевдонима 21-9 Канальные определения 21-9 Определения домена 21-11 Уровни регистрации 21-12 Определение псевдонимов 21-13 Файл alias.list 21-13 Файл alias.user 21-14 Редактирование маршрутных файлов 21-14 Доменные файлы 21-15 Канальные файлы 21-16 Пример маршрута 21-18 Модификация базы данных 21-19 Обслуживание системы MMDF 21-20 22. Включение дополнительных накопителей на жестких магнитных дисках Вступление 22-1 Действия выполняемые перед началом работы 22-3 Установка конфигурации накопителя на жестком магнитном диске 22-3 Жесткие магнитные диски ST506 или ESDI 22-3 Подготовка аппаратурных средств 22-6 Установка накопителя на жестком магнитном диске 22-7 Создание новых файловых систем 22-10 Перередактирование ядра 22-12 Пересылка текущих счетов пользователя с основного накопителя на жестком магнитном диске 22-13 - 1 - - 1-1 - Введение Обзор 1-1 Роли администратора системы и администрирования 1-2 Упрощение администрирования при помощи sysadmsh 1-4 Бюджет суперпользователя 1-6 Клавиатура 1-7 Защита системы 1-9 Об этом пособии 1-10 - 1-1 - ВВЕДЕНИЕ Ваша система UNIX является совокупностью программ, поз­воляющих вам выполнять полный набор задач от разработки программ на языках высокого уровня или на ассемблере и до создания, редактирования и печати документов. Для интеллек­туального выполнения система требует тщательного управления ее работой и регулярного планирования и обслуживания. Данное пособие показывает как управлять и поддерживать операционную систему на вашем компьютере обеспечивая максимальную его производительность с минимальными проблемами. Важной частью работы системы является защита данных системы. Безопасность очень детально рассмотрена в данном пособии; операционная система содержит гибкий механизм защи­ты вашей информации. Это пособие показывает как расширять вашу систему при помощи удаленных и локальных сетей. Для создания локальной сети через последовательные связи можно применить micnet. Для удаленных связей через телефонные линии можно применить UUCP, обеспечивающей связи с системами UNIX во всем мире. (Смотри "Построение локальной сети при помощи Micnet", и "Построение удаленной сети при помощи UUCP " в данном посо­бии для получения полной информации о возможностях создания сетей.) - 1-2 -^ РОЛИ АДМИНИСТРАТОРА СИСТЕМЫ И АДМИНИСТРИРОВАНИЯ Каждая система UNIX должна иметь как минимум одного че­ловека для поддержания системы и ее работы. В данном пособии такой человек называется администратором системы. И его за­дача в обеспечении правильности работы системы и ее точной настройки и для выполнения заданий, которые требуют специ­альных привелегий. Эти обязанности требуют чтобы администра­тор системы обладал широким полномочиями и мог работать с многими функциями. Вы можете иметь одного администратора системы или расп­ределить его задачи между несколькими людьми. Можно и пере­дать им обязанности прямо ограниченные одним или несколькими аспектами системы. В зависимости от размера системы и количества пользова­телей администрирование системы может представлять собой от нескольких работ до полного занятого рабочего дня. Даже если система мала, администратор системы должен правильно и акку­ратно выполнить все нужные задания поскольку нерегулярное обслуживание может сильно снизить производительность систе­мы. Администратор системы должен хранить журнал всех модифи­каций системы и событий в ней. Каждое событие, сообщение, сохранение или модификация должны быть занесены в журнал с датой, временем и именем пользователя, вошедшего в систему, а также с обстоятельствами сопутствующими событию. Например, если новая прикладная программа добавляется в программное обеспечение системы, в журнале должна быть соответствующая запись. Эта запись должна содержать время, дату, имя устано­вившего программу пользователя и любые замечания, полезные при установке и использовании программы. Точный журнал помо­жет при решении проблем диагностики системы и приводит к расширению использования системы. - 1-3 - Все задания в данном пособии представлены с точки зрения администратора системы, но многие из них можно выполнять обычному пользователю. Поскольку некоторые задачи сильно влияют на работу системы, их может выполнять только адми­нистратор системы. Однако, независимо от того, кто выполняет эти задания, они должны быть записаны в журнал системы. Сле­дуя этим правилам можно предотвратить нежелаемые изменения системы. Администратор системы имеет несколько задач для выполне­ния, некоторые из них ежедневно: * убедиться в целостности системы и ненарушенности меха­низма защиты. * сделать несколько адекватных сохранений (регулярные копии файлов системы) для возможности их дальнейшего использования. * управлять проблемами, относящимися к использованию ог­раниченных ресурсов компьютера (дисковое пространство, число процессов и т.д.). * облегчение остановок коммуникации системы (сетей) из-за отказов соединений. * выполнение восстановлений системы и обеспечение фикса­ций. * предоставление общих услуг пользователям. - 1-4 - Упрощение администрирования при помощи sysadmsh sysadmsh - интерфейс меню, разработанный для упрощения задач администратора системы. Меню, субменю и экраны позво­ляют вам упростить работу или заполнение бланков. sysadmsh позволяет менее искушенному администратору системы использо­вать команды UNIX в противном случае требующие их запомина­ния и постоянных обращений к страницам пособий по их приме­нению. Этот интерфейс содержит подсказку, зависящую от кон­текста; просто нажмите клавишу F1 из любого меню и появится дальнейшее объяснение опций меню. Если вы новичок в операционной системе UNIX, то мы настоятельно рекомендуем познакомиться с концепциями и зада­ниями, приведенными в Tutorial - Самоучителе - для новичков. После его изучения вы будете уметь выполнять основные зада­ния администратора системы, приведенные здесь. Для помощи пользователям sysadmsh документация этого пособия дополнена ссылками sysadmsh, которые появляются под инструкциями командной строки UNIX. Например, следующие инструкции относятся к утилите custom, применяемой для введения дополнительного программно­го обеспечения в вашу систему. Под командой приведена после­довательность выборов меню sysadmsh. - 1-5 - Введите следующую команду: custom sysadmsh users select: System -> Software Это значит, что вы можете выбрать функции команды custom сперва выбрав System в главном меню sysadmsh, затем выбрав Software на следующем нижнем уровне. Выбор можно сделать из меню любым из следующих способов: * проход через опции меню при помощи клавиши Space и на­жатия Return на нужной вам опции. * переместите влево или вправо при помощи клавиш-стрелок и нажмите Return на нужной вам. * нажмите первую букву нужной вам опции. Это быстрейший способ. Используя пример выше нужно просто ввести ss без нажатия клавиши Return и вы попадете в меню custom. Для получения дальнейших инструкций по использованию sysadmsh обратитесь к главе "sysadmsh: использование оболоч­ки системного администратора". - 1-6 - Бюджет суперпользователя Бюджет суперпользователя - это специальный бюджет для выполнения задач поддержки системы. Он дает суперпользовате­лю - системному администратору необычные привилегии, которые обычный пользователь не может иметь, например, доступ ко всем файлам системы и выполнение привилегированных команд. Многие задания, представленные в данном пособии требуют, чтобы администратор системы входил в нее как суперпользова­тель. Для этого он должен знать пароль суперпользователя, созданный во время установки вашей системы. (Смотри Пособие по установке). Вход в систему как суперпользователь предназначен только для выполнения задач поддержки системы. Даже если админист­ратор системы только один использует систему, он должен соз­дать бюджет для текущей работы как обычного пользователя и резервируя бюджет суперпользователя только для системных ра­бот. Несколько пользователей должны знать пароль суперпользо­вателя. Некорректное использование возможностей суперпользо­вателя неопытным пользователем может привести к потерям дан­ных, программ и даже всей операционной системы. - 1-7 - Клавиатура Для работы UNIX большинство клавиш и их комбинаций имеют специальное значение. Они имеют имена, уникальные для систем UNIX и могут не соответствовать наклейкам на клавишах для других систем. Для подсказки в определении этих клавиш при­ведена следующая таблица. Список для ваших конкретных уст­ройств входа описан в keyboard(HW). В этой таблице тире между клавишами значит "нажмите пер­вую клавишу и держите ее при нажатии второй". Специальные клавиши Имя UNIX Надпись на Действие клавише dhq Delete Backspace Ctrl-d Erase Ctrl-q останавливает текущую программму возвращаясь в приглашение оболо- чки. Эта клавиша известна также как Interrupt или Del. удаляет символ слева от курсора сигнализирует конец ввода с кла- виатуры; выходит из текущей обо- лочки или инициализирует процеду- ру выхода - logout - если текущая оболочка - оболочка входа. удаляет первый символ слева от курсора. Также называется ERASE. рестарт печати после останова еепри помощи Ctrl-s. - 1-8 -s Ctrl-s останов печати на стандартном устройстве вывода, таком как терминал. Не останавливает программы.u Ctrl-u удаляет все символы в текущей строке. Называется также KILL. Ctrl- завершает текущую команду и со- здает файл core. (Рекомендуется только для отладки). Смотри core(F) для получения дополни­тельной информации. Esc выход из текущего режима; нап- ример, выход из режима ввода при работе в редакторе vi. Return завершает командную строку и инициирует действие оболочки. Большинство этих специальных функциональных клавиш может быть модифицировано пользователем. Для получения дополни­тельной информации смотри stty(C). - 1-9 - Секретность системы Важным условием нормальной работы является защита систе­мы и ее данных от несанкционированного вмешательства. Систе­ма содержит механизмы защиты не присутствующую в других системах UNIX. Эти механизмы удовлетворяют классу С2 "дове­рия" как определено в критериях Trusted Computer System Evaluation Criteria (также известной как "Orange Book"). Как администратор системы вы можете конфигурировать механизмы защиты для удовлетворения требований вашей группы. Вы можете также установить мощные средства контроля для хранения де­тальных записей login и использования системы. Глава "Адми­нистрирование бюджетов пользователей" показывает как вводить пользователей в систему и использовать схему безопасности по умолчанию. "Поддержка безопасности системы" покрывает все аспекты операций верификации включая возможности надзора. - 1-10 - Об этом пособии Задани - 2-15 - Отметим, что имя команды who и раздел справок о ней (С) выведены в начале окна. Отметим также, что опция, заданная в команде (-Н) выведена на экран в левой стороне строки ста­туса. Если вы не понимаете представленной информации, посмотрите описание команды в User's Reference. Вы можете узнать окно сканирования по вертикальному стол­бику прокрутки, который появился в верхнем правом углу окна, здесь он представлена как #. Когда окно появится в верхней части вашего текста, то становится видимым символ +, если же окно в нижней части - то внизу будет +. Если весь текст уместился в окне, то можно видеть два символа +. Столбик прокрутки показывает т


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :