Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Ктитров Администрирование ОЦ УНИХ 2007

.pdf
Скачиваний:
34
Добавлен:
16.08.2013
Размер:
864.18 Кб
Скачать

 

Продолжение таблицы 7.7

rstchown = 1/0

Разрешение/запрет процессу из-

 

менять собственника и группу

ufs_ninode

Кол-во индексных дескрипторов

 

для хранения в памяти

msgsys:msginfo_msgmax

Максимальный размер сообще-

 

ния в очереди, байт

semsys:seminfo_semmns

Число семафоров в системе

semsys:seminfo_semvmx

Максимальное значение семафо-

 

ра

semsys:seminfo_semmsl

Число семафоров в наборе

shmsys:shminfo_shmmax

Максимальный размер сегмента

 

разделяемой памяти

shmsys:shminfo_shmmni

Число сегментов разделяемой

 

памяти

7.6. Настройка справочной системы

Поиск в справочной системе производится в каталогах, перечисленных в переменной окружения MANPATH.

Справочная система man может быть настроена программой catman. После добавления статей в систему необходимо перестроить базу данных whatis, которая используется при поиске по ключевым словам (catman -w).

Поиск обычно производится по возрастанию номеров разделов. Изменить порядок поиска можно в файле man.cf.

7.7. Настройка загрузчика

Необходимость в изменении конфигурации загрузчика возникает при установке второй и более ОС на компьютер. В табл.7.8 приводятся некоторые директивы конфигурационного файла загрузчика GRUB (широко применяется в Linux и начинает использоваться в Solaris).

71

 

Таблица 7.8

Директива

Назначение

title

Строка меню

root

Место установки

timeout

Время, отводимое на выбор варианта загрузки

password

Пароль

 

 

default

Вариант загрузки по умолчанию

makeactive

Сделать раздел активным

 

 

savedefault

Не изменять флаг

 

 

Пример (фрагмент, для Linux)

Добавить загрузку системы Windows с раздела 2 первого жесткого

диска:

title Windows root (hd0,1) savedefault chainloader +1

Упражнения

1.Установите систему в виртуальной машине. При разметке дискового пространства оставьте свободное место для последующего создания файловых систем.

2.Внесите изменения в файл конфигурации Solaris. Убедитесь в работоспособности системы.

3.Перезапустите ОС с указанием ядру, что произошло изменение в конфигурации системы.

4.Определите, какие модули загружены. Попробуйте выгрузить/ загрузить какой-либо модуль.

72

5.Определите, установлен ли в системе компилятор gcc, используя систему управления пакетами.

6.Получите список всех пакетов, установленных в системе.

7.Установите компиляторы GNU C и C++. Убедитесь, что компиляторы установлены.

8.Найдите в дистрибутиве пакеты, ещё не установленные в системе. Установите, затем удалите один или несколько таких пакетов.

9.Установите патчи. Определите, какие патчи установлены в системе.

10.Определите версию системы, архитектуру, наименование и прочие сведения о системе.

11.Определите текущее время. Установите дату и время с точностью до секунды.

12.Измените время, используя процедуру плавной корректировки.

13.Определите текущую локаль системы.

14.Измените локаль системы по умолчанию (варианты – CP1251, KOI8-R, UTF-8, ISO8859-5, C/POSIX).

15*. Найдите в системе конфигурационный файл загрузчика. Определите параметры, с которыми загружается система.

16*. Добавьте пункт в меню загрузки – загрузку системы с другими параметрами.

17*. Измените время ожидания выбора пункта меню.

18*. Добавьте загрузку системы с соседнего раздела.

73

Практическое занятие 8

НАСТРОЙКА СЕТИ

8.1. Информационные команды

Утилиты, используемые для получения информации о работающих в сети пользователях и компьютерах, приведены в табл.8.1.

 

Таблица 8.1

users

Список текущих пользователей локального хоста

who

 

rusers

Список текущих пользователей локальной сети

rwho

 

w

 

whois

Информация о главных интернет-узлах

finger

Подробная информация о пользователях в системе

8.2. Файлы конфигурации сети

Имя хоста

Установить имя компьютера (хоста) можно командой hostname новое_имя, это имя помещается в файл

/etc/nodename.

Сетевые интерфейсы

IP-адрес интерфейса указывается в файле /etc/hostname.интерфейс. Этот файл создается программой инсталляции Solaris, причем в имени файла слово интерфейс заменяется на имя

устройства первичного сетевого интерфейса, например,

/etc/hostname.le0.

Аналогичные файлы должны быть созданы для каждого сетевого адаптера, имеющегося в системе. Маска подсети извлекается из файла /etc/netmasks.

74

Виртуальные сетевые интерфейсы

Один сетевой адаптер может иметь несколько IP-адресов. В этом случае следует создать дополнительные файлы, содержащие адреса.

Пример. Второй IP-адрес интерфейса le0 следует записать в

файл

/etc/hostname.le0:1

Шлюз по умолчанию

Шлюз задается IP-адресом, который записывается в файл

/etc/defaultrouter.

Именование хостов

Файл /etc/inet/hosts содержит имена хостов и IP-адреса, о которых должна знать данная машина. Каждая строка файла имеет формат:

address hostname [nickname] [#comment]]

|

|

|

|

|

|

|

комментарий

|

|

мнемоническое имя (псевдоним) хоста

|

имя хоста

 

 

IP

 

 

 

Исходный файл /etc/inet/hosts создается при инсталляции, изначально содержит минимальное количество элементов – адрес интерфейса обратной петли (loopback), IP-адрес и имя хоста.

Пример

127.0.0.1localhost loghost #loopback address

192.8.200.3 octopussy

#hostname

Именование домена

Файл /etc/defaultdomain присутствует только в том слу-

чае, если сеть использует какую-нибудь службу имен, и содержит один элемент – полное официальное доменное имя того административного домена, к которому принадлежит сеть этого локального узла.

75

8.3. Программы конфигурирования и тестирования сети

Программа ifconfig

Формат команды:

ifconfig интерфейс [семейство] адрес действие опция,

где интерфейс – имя драйвера (например, le0, iprb0), семейство

– по умолчанию inet для протокола IP (может быть опущено), действие – up, down – включение/выключение интерфейса. Опции команды ifconfig :

netmask – задание маски подсети,

broadcast – задание широковещательного адреса.

Пример 1

ifconfig le0 127.0.0.1 up

Пример 2

ifconfig en0 128.136.144.1 up netmask 255.255.255.0 broadcast 128.136.144.255

Интерфейсы становятся доступными по команде ifconfig plumb. При указании имени интерфейса в качестве аргумента программа выдаёт его характеристики.

Программа route

Программа route используется для изменения таблиц марш-

рутизации. Формат команды:

route [-f] операция [тип] адрес шлюз счетчик,

где операция – add, delete – добавление или удаление записи (чтобы удалить все записи, используется опция -f),

тип – net или host, в зависимости от адресата,

адрес – адрес сети, хоста или ключевое слово default,

шлюз – адрес во внутренней сети, на который посылать пакет для достижения адресата,

счетчик – число переходов до адресата, используется, если имеется несколько шлюзов, через которые достижим адресат.

Пример: установка шлюза по умолчанию route add default 198.160.50.10

76

Программа ping

Программа ping проверяет доступность хоста, его работо-

способность и достижимость по сети. Формат команды: ping опции хост [timeout]

Некоторые опции:

-v расширенный вывод информации,

-l интервал времени между успешными передачами (по

умолчанию одна секунда),

-s посылать одну датаграмму в интервал времени до тех пор, пока не наступит timeout или не будет прерывания.

Пример

ping 198.160.50.8

Программа traceroute

Позволяет проследить маршрут, по которому сетевые пакеты доставляются адресату.

Пример

traceroute 198.160.50.8

Программа netstat

Отображает состояние и характеристики сетевых соединений.

Пример. Отображение таблицы маршрутизации netstat -r

Программа spray

Позволяет провести тестирование надежности сети и установить, были ли факты задержки или отбрасывания пакетов.

8.4. Защита информации в сети. Доверяемые хосты

Список доверяемых хостов для некоторой системы содержится в файле /etc/hosts.equiv по одному имени в строке. Если

пользователь имеет права суперпользователя в системе, то он имеет те же права и на любом доверяемом хосте.

Формат строки файла /etc/hosts.equiv:

systemA – хост systemA является доверяемым для любого пользователя,

77

systemA username – хост systemA является доверяемым только для username.

Если в файле /etc/hosts.equiv единственная строка со-

держит символ +, то каждый известный хост является доверяемым. В файле /.rhosts содержится список хостов и пользователей.

Если в файле упоминается комбинация хост-пользователь, то данному пользователю гарантируются полномочия на регистрацию в режиме дистанционного доступа от указанного хоста без предъявления пароля.

Пользователь может создать свой файл rhosts (размещается в домашнем каталоге) и тем самым разрешить доверяемый доступ между собственными учетными записями на различных системах без использования записей в файле /etc/hosts.equiv.

8.5. Коммуникационные программы

Программы, используемые для регистрации и работы в другой системе локальной сети, приведены в табл.8.2.

 

Таблица 8.2

Программа

Описание

telnet

Регистрация в другой системе

 

 

ftp

Передача файлов между двумя системами в сети

rlogin

Регистрация в другой системе данной сети; если

 

файлы /.rhosts и /etc/hosts.equiv правильно

 

сконфигурированы, то нет необходимости вводить

 

имя и пароль, в отличие от telnet.

rcp

Аналогична cp и не требует ввода имени и пароля

rsh

Выполнение команды на другой машине в сети, не

 

требует пароля

rexec

Аналогична rsh, но требует пароль

rup

Статус (состояние) хостов удаленных систем

 

 

78

Пример 1. Копирование файла с локальной машины на машину

hippo

rcp /etc/hosts hippo:/etc/hosts

Пример 2. Удалённое выполнение программы rsh hippo ls –l /etc

Основным средством передачи файлов между машинами в сетях, в том числе в сети Internet, является сервис ftp. Команды описаны в табл.8.3.

 

Таблица 8.3

Команда

Описание

 

 

!команда

Выполнение команды на локальном хо-

 

сте

help [команда]

Справка

bye или quit

Закрытие сеанса связи и выход из ftp

close

Закрытие сеанса

open имя_хоста

Установка связи с хостом

ascii

Включение текстового режима

binary

Включение двоичного режима

hash

Копирование отображается индикатором

 

#

append лок_файл

Добавление локального файла к удален-

удал_файл

ному файлу

delete удал_файл

Удаление файла на удаленной машине

cd каталог

Изменение текущего рабочего каталога

 

на удаленной машине

79

Продолжение таблицы 8.3

Команда

 

Описание

 

 

 

 

 

lcd [каталог]

Изменение текущего каталога на ло-

 

 

кальной машине

 

 

get

удал_файл

Копирование

удаленного

файла

в

[лок_файл]

локальный файл

 

 

mget маска

 

Копирование

удаленных

файлов

по

 

 

маске

 

 

 

 

 

 

 

 

 

put

лок_файл

Копирование

локального

файла

в

удал_файл

 

удаленный файл

 

 

mput маска

Копирование

локальных

файлов

по

 

 

маске

 

 

 

ls

 

Просмотр содержимого

удаленного

 

 

каталога

 

 

 

mkdir

 

Создание удаленного каталога

 

rmdir

 

Удаление удаленного каталога

 

pwd

 

Вывод имени текущего каталога

 

rename

удал_файл1

Переименование удаленного файла

 

удал_файл2

 

 

 

 

Упражнения

1.Определите имя компьютера, на котором Вы работаете.

2.Измените имя компьютера. Удостоверьтесь, что изменения вступили в силу.

3.Определите число и наименование сетевых интерфейсов, имеющихся в системе.

80