AIX常見問(wèn)題整理.doc_第1頁(yè)
AIX常見問(wèn)題整理.doc_第2頁(yè)
AIX常見問(wèn)題整理.doc_第3頁(yè)
AIX常見問(wèn)題整理.doc_第4頁(yè)
AIX常見問(wèn)題整理.doc_第5頁(yè)
已閱讀5頁(yè),還剩84頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

利用mksysb進(jìn)行系統(tǒng)備份有什么好處 環(huán)境 產(chǎn)品:RS/6000 軟件: AIX 問(wèn)題 利用mksysb進(jìn)行系統(tǒng)備份有什么好處 解答 IBM AIX UNIX 與其它的 UNIXs 系統(tǒng)相比, 有兩個(gè)不同的特征:ODM (object database manager) 及 LVM (logical volume manager). 一般而言, 用cpio 或 tar 的指令亦可以備份 volume groups , 但對(duì)於完整的系統(tǒng)而言, cpio 及 tar 在 restore 時(shí)并不會(huì)正確的完成. 而正在使用中的系統(tǒng),如果企圖去執(zhí)行 restore 的動(dòng)作, 有可能會(huì)造成目前的環(huán)境 crash. 利用 mksysb 來(lái)備份到磁帶時(shí), 可制作一個(gè)可開機(jī)的磁帶, 并且可以正常的還原作業(yè)系統(tǒng)的 ODM 及 LVM . 如何平穩(wěn)地停止AIX系統(tǒng)運(yùn)行? 環(huán)境 產(chǎn)品:RS/6000 軟件: AIX 問(wèn)題 如何平穩(wěn)地停止AIX系統(tǒng)運(yùn)行? 解答 您可以使用 shutdown 或是 reboot 指令來(lái)將服務(wù)及系統(tǒng)離線. shutdown 指令有許多參數(shù)來(lái)控制如何停止系統(tǒng). 依照預(yù)設(shè)值, 它會(huì)警告使用者1分鐘, 接著終止運(yùn)行中的處理程序, 同步化檔案系統(tǒng), 并且停止CPU的動(dòng)作. 您可以用 -r 參數(shù)來(lái)使系統(tǒng)關(guān)機(jī)后立即開機(jī), 或是下 reboot 指令. # shutdown -m +5 系統(tǒng)五分鐘后關(guān)閉至單一使用者模式 # shutdown -r 關(guān)機(jī)后重新開機(jī) # shutdown now 立即關(guān)機(jī) # shutdown -k 放棄關(guān)機(jī) 如何解決AIX上不能增加新用戶,錯(cuò)誤訊息 3004-687 環(huán)境 產(chǎn)品:RS/6000 軟件版本: Aix 3.2, 4.x 問(wèn)題 AIX上不能增加新用戶,錯(cuò)誤訊息 3004-687 解答 本文供了排除以下錯(cuò)誤的建議: - 增加新用戶出錯(cuò) - 錯(cuò)誤信息3004-687 表明用戶不存在 - 排錯(cuò)建議: 1. 檢查root文件系統(tǒng)是否已滿? 2. 檢查: - /etc/passwd 文件中是否有空行 - /etc/passwd 文件中是否部分行語(yǔ)法不正確 - nobody 使用者是否遺失或其group為-2. 該行應(yīng)該如下: nobody:!:4294967294:4294967294:/: 3. 如果以上均正確,檢查/etc/security目錄中的以下檔案的權(quán)限許可: 檔案 權(quán)限 - .ids -rw- environ -rw-r- limits -rw-r- passwd -rw- user -rw-r- 4. 以下的命令對(duì)除錯(cuò)也很有幫助(查MAN來(lái)獲得詳細(xì)的幫助) usrck -t ALL pwdck -t ALL grpck -t ALL 5. 在mkuser.default 文件中的umask屬性是八進(jìn)位,但不要有前置0,所以: umask=77 正確,轉(zhuǎn)成八進(jìn)位 077. umask=077 錯(cuò)誤,轉(zhuǎn)成八進(jìn)位制 063. 6. 如果以上都正確,關(guān)機(jī)并重開進(jìn)入維護(hù)模式,對(duì)root 和 user檔案系統(tǒng)做fsck。 在Korn Shell中要如何設(shè)定 prompt 才會(huì)顯示出目前所在的目錄? 環(huán)境 產(chǎn)品:RS/6000 軟件: AIX 問(wèn)題 在Korn Shell中要如何設(shè)定 prompt 才會(huì)顯示出目前所在的目錄? 解答 本文所述方法針對(duì)Korn Shell 把下面這行加入你的 .profile 中: PS1=$PWD $ 如果你只想顯示最後一個(gè)部分,可以用 PS1=$PWD#*/ $ 對(duì)于JESMSG,在SDSF進(jìn)入該JESMSG顯示屏幕,進(jìn)行類似于上述2中的操作即可. /var/adm/wtmp檔案太大怎么辦 環(huán)境 產(chǎn)品:RS/6000 軟件:AIX 問(wèn)題 /var/adm/wtmp文件保存所有用戶登錄的訊息,隨著時(shí)間會(huì)增長(zhǎng)到很大,/var/adm/wtmp檔案太大時(shí)怎么辦? 解答 /var/adm/wtmp檔案太大時(shí),有時(shí)需要清理或編輯整理。 要清理它,執(zhí)行cp /dev/null /var/adm/wtmp. 要編輯整理部分清理,用fwtmp命令先將文件wtmp變成ASCII格式的檔案dummy.file: /usr/sbin/acct/fwtmp dummy.file, 編輯之後用 /usr/sbin/acct/fwtmp -ic /var/adm/wtmp 再將ASCII文件轉(zhuǎn)變成二進(jìn)位文件. JESMSG顯示屏幕,進(jìn)行類似于上述2中的操作即可. 2001/06 AIX安全防范有關(guān)的補(bǔ)?。ˋPAR) 環(huán)境 AIX V4.3 問(wèn)題 2001/06 AIX安全防范有關(guān)的補(bǔ)?。ˋPAR) 解答 以下列出了AIX當(dāng)前(2001/06)的安全防范有關(guān)的補(bǔ)?。ˋPAR)。如果想下載所有這些補(bǔ)丁,可通過(guò)在網(wǎng)站 /rs6k/fixdb.html上指定以下的一個(gè)APAR包號(hào)來(lái)獲得: AIX 4.3: IY19897 (updated 6/2001) = AIX 4.3 APARs IX72045 CDE LOGIN GIVES INVALID USER NAME MESSAGE BEFORE PW ENTERED IX72553 SECURITY: VULNERABILITY IN I/O SIGNAL HANDLING IX73077 SECURITY: FTP BOUNCE VULNERABILITY IX73214 SECURITY: TELNET DENIAL OF SERVICE ATTACK IX73438 SECURITY: VULNERABILITY IN DTAPPGATHER IX73586 SECURITY HOLE IN FTP, TFTP, UTFTP IX73836 /ETC/HOSTS.EQUIV IS ALLOWING WRONG USERS TO LOG IN IX73951 SECURITY: ROUTED SHOULD IGNORE TRACE PACKETS IX73961 PCNFSD DAEMON UPDATES WTMP FILE INCORRECTLY IX74296 PROGRAMS USING LEX GENERATED SOURCE COREDUMP IX74599 SECURITY: VULNERABILITY IN DIGEST IX74793 SECURITY HOLE IN TN3270 IX74802 CSH CORE DUMPS WHEN ENV VARIABLE IS LONGER THAN 2K IX75275 SECURITY: LOGSYMPTOM FOLLOWS SYMLINKS IX75554 SECURITY: TIMEX CREATES INSECURE TEMPORARY FILES IX75564 ETHERNET DRIVER PASSES PACKETS TOO SMALL CAUSING CRASH IX75566 SECURITY: NON-ROOT USERS CAN CREATE AND BIND TO AF_NDD SOCKETS IX75761 BAD FILE HANDLE CAN CRASH LOCK DAEMON IX75840 SECURITY: DEAD.LETTER CREATED WITH GROUP PRINTQ IX75864 SECURITY: /BIN/MAN CREATES INSECURE TEMPORARY FILES IX76015 NFS V2 DOES HANDLE 65535 AS A UID IX76039 SECURITY: DPID2 CORE DUMPS IN WORLD WRITABLE DIRECTORY IX76040 SECURITY: SNMPD LOG FILE FOLLOWS SYMLINKS IX76049 SECURITY: CDE TRASHINFO FILE CREATED WORLD-WRITABLE IX76960 BIND: CERT ADVISORY CA-98.05 IX76962 BIND: CERT ADVISORY CA-98.05 IX77338 SECURITY: SORT CREATES INSECURE TEMPORARY FILES IX77508 CDE MAILER (DTMAIL) ALLOWS A USER TO READ A MAILBOX WHICH THE IX77592 SECURITY: PORTMAP CREATES INSECURE TEMPORARY FILES IX78071 IFCONFIG.AT HAVE A WRONG FILE PERMISSIONS IX78202 SECURITY: BUFFER OVERFLOWS IN XTERM AND AIXTERM. IX78248 SECURITY: VULNERABILITY IN GROUP SHUTDOWN IX78349 SECURITY: BAD PERMISSIONS ON /ETC/SECURITY/LOGIN.CFG IX78564 SECURITY:LONG FONTNAMES CAN OVERFLOW BUFFERS IN FONTSERVER IX78612 SECURITY: BUFFER OVERFLOWS IN XAW AND XMU. IX78646 SECURITY: RC.NET.SERIAL CREATES INSECURE TEMPORARY FILES IX78719 NFS V2 DOES NOT HANDLE 65535 AS A UID IX78732 SECURITY: FILES IN /VAR/DT ARE CREATED INSECURELY BY CDE LOGIN IX79136 SECURITY: INSECURE TEMPORARY FILES IN DIAGSUP SCRIPTS IX79139 SECURITY: ACLPUT/ACLEDIT CREATE INSECURE TEMPORARY FILES IX79679 RCP SECURITY PROBLEM IX79681 SECURITY: INSECURE TEMPORARY FILES IN CMDMISC SCRIPTS IX79682 SECURITY: INSECURE TEMPORARY FILES IN CMDSCCS SCRIPTS IX79683 SECURITY: INSECURE TEMPORARY FILES IN CMDTZ SCRIPTS IX79700 SECURITY: INSECURE TEMPORARY FILES IN CMDNLS SCRIPTS IX79701 SECURITY: INSECURE TEMPORARY FILES IN CMDTEXT SCRIPTS IX79857 SECURITY HOLE IX79909 NSLOOKUP CORE DUMPS WITH LONG STRINGS IX79979 SECURITY: VULNERABILITY IN GROUP SHUTDOWN IX80036 SECURITY: CRON CREATES INSECURE LOCK FILE IX80387 SECURITY: INSECURE CREATION OF LPD LOCK FILE IX80391 SECURITY: INSECURE TEMPORARY FILES IN CMDSNAP SCRIPTS IX80447 SECURITY: BUFFER OVERFLOWS IN IMAPD IX80470 SECURITY: PTRACE() PROBLEM WITH SET-GID PROGRAMS IX80510 SECURITY: DONT INHERIT CLOSED STDIN,STDOUT,STDERR DESCRIPTORS IX80543 SECURITY:LIBNSL BUFFER OVERRUNS IX80548 SECURITY: RAS SCRIPTS SHOULDNT FOLLOW SYMLINKS IX80549 SECURITY: /BIN/MORE CREATES INSECURE TEMPORARY FILES IX80762 SECURITY: /BIN/VI CREATES INSECURE TEMPORARY FILES IX80792 SECURITY: BUFFER OVERFLOWS IN IMAPD IX81058 SECURITY: INSECURE TEMPORARY FILES IN CMDBSYS SCRIPTS IX81077 SECURITY: TTYLOCK() ALLOWS CREATION OF WORLD-READABLE FILES IX81078 SECURITY: INSECURE TEMPORARY FILES IN CMDFILES SCRIPTS IX81442 SECURITY: VULNERABILITY IN RPC.TTDBSERVERD IX81507 SECURITY: MORE VULNERABILITIES IN PCNFSD IX81999 POST COMMAND SHOULD NOT BE SUID IX82002 FORCE REXECD USER PRIVILEDGES IX83752 SECURITY: VULNERABILITY IN AUTOFS IX84493 SECURITY: VULNERABILITY IN SETGID EXECUTABLES IX84642 SECURITY: VULNERABILITY IN INFOEXPLORER DAEMON (INFOD) IX85233 SECURITY : MAILBOX GETS CORRUPTED IX85556 SECURITY: BUFFER OVERFLOW IN FTP CLIENT IX85600 BOOTP: CERT ADVISORY IX86845 SVCAUTH_UNIX CRASH ON NEGATIVE NUMBER IX87016 REMBAK FAILS WHEN INVOKED WITH VERY LONG USERNAME/HOSTNAME IX87669 NULL MBUF CAN CRASH SYSTEM IN NFS CODE IX87727 STOP UNCOMMENTING RPC DAEMONS IN /ETC/INETD.CONF AFTER NFS IX88021 ADD FINGER TIMEOUT IX88263 SECURITY: SNAP MAY LEAK SENSITIVE INFORMATION IX88633 SECURITY: INSECURE TEMPORARY FILES IN /SBIN/RC.BOOT IX89182 LICENSE SERVER HANGS IX89415 SECURITY: XAUTH IS BROKEN IN 4.3.X IX89419 SECURITY: BUFFER OVERFLOW IN DTSPCD IX89687 SECURITY: NFS SCRIPTS CREATE INSECURE TEMPORARY FILES IY00892 INSECURE TEMPORARY FILES IN BOS.PERF PACKAGING SCRIPT IY01439 SECURITY: INSECURE TEMPORARY FILES IN /ETC/RC.POWERFAIL IY02120 SECURITY: BUFFER OVERFLOW IN NSLOOKUP IY02397 SECURITY: NON-ROOT USERS CAN USE PTRACE TO CRASH THE SYSTEM IY02944 SECURITY: BUFFER OVERFLOW IN DTACTION -U IY03849 SECURITY: VULNERABILITY IN TTSESSION IY04477 SECURITY BUFFER OVERFLOWS IN FTPD IY04865 SECURITY: NON-ROOT USERS CHANGE SYS INFO VIA SNMPD IY05249 SECURITY: BUFFER OVERFLOWS IN SNMPD IY05772 SECURITY: POSSIBLE BUFFER OVERFLOW IN AIXTERM TITLE HANDLING IY05851 NAMED8: SECURITY VULNERABILITIES IN BIND IY06059 GENFILT CANNOT FILTER PORT NUMBERS 32767 IY06367 SECURITY: VULNERABILITY IN DTPRINTINFO IY06589 BUG IN GET_SEQNUM IY06694 SECURITY: ANOTHER BUFFER OVERFLOW IN DTSPCD IY06697 SECURITY: RPC.MOUNTD ALLOWS FILENAME DISCOVERY AGAIN IY06814 CRASH IN FLTR_IN_CHK() M_COPYDATA() IY06817 XDM HAS TROUBLE WITH LONG PASSWORDS IY07265 CHSEC ALLOWS NON-ADMIN USR TO CHANGE ADMIN USER ATTRIBUTES IY07425 IN CERTAIN CASES, LIBQB ROUTINE CAN CAUSE CORE DUMP IY07831 SECURITY: BUFFER OVERFLOW IN SETCLOCK IY07832 SECURITY: ANOTHER BUFFER OVERFLOW IN PORTMIR IY08128 SECURITY: VULNERABILITY IN MKATMPVC IY08143 SECURITY: BUFFER OVERFLOWS IN ENQ COMMAND IY08606 SECURITY: BUFFER OVERFLOW IN _XAIXREADRDB IY08812 SECURITY: BUFFER OVERFLOW IN SETSENV IY09514 SECURITY: VULNERABILITY IN FRCACTRL IY09941 SECURITY: LOCAL USERS CAN GAIN WRITE ACCESS TO SOME FILES IY10250 DHCPSD: SECURITY: D-O-S ATTACK VULNERABILITY IY10805 MKATM IS A SHELL SCRIPT AND SHOULDNT BE SETUID IY11067 X SERVER FREEZES DUE TO DOS IY11224 SECURITY: BUFFER OVERFLOW IN XTERM IY11233 SECURITY: NCS CMDS LINKED WITH INSECURE LINKER ARGUMENT IY11450 SECURITY: BUFFER OVERRUN IN MIT KERBEROS LIBRARIES IY12147 NON-ROOT USERS CAN ISSUE THE NETSTAT -Z FLAG IY12251 SECURITY: POSSIBLE VULNERABILITIES IN ERRPT IY12638 SECURITY: BUFFER OVERFLOW IN PRINT CMDS IY13753 SECURITY: FORMAT STRING VULNERABILITY IN LOCALE SUBSYSTEM IY13780 SECURITY: BUFFER OVERFLOW IN LIBNTP IY13781 SECURITY: FORMAT STRING VULNERABILITY IN FTP CLIENT IY13783 FORMAT STRING VULNERABILITIES IN GETTYS ERROR LOGGING FUNCS IY14512 DNS CERT ADVISORY FOR SRV & ZXFR BUGS IY14537 BUFFER OVERFLOW IN BELLMAIL IY15146 SYSLOGD:BUFFER OVERFLOW AND IMPROPER CONTROL CHARACTER ESCAPES IY16182 SECURITY: BUFFER OVERFLOW IN BIND8 IY16214 BUFFER OVERFLOW AND FORMAT STRING VULNERABILITIES IN BIND 4.X IY16271 SECURITY: INFOLEAK IN NUMEROUS VERSIONS OF NAMED4 AND NAMED8 IY17048 SECURITY: POSSIBLE BUFFER OVERFLOW VULNERABILITY IN CRONTAB IY17932 SECURITY: IMAPD BUFFER OVERFLOW = 當(dāng)運(yùn)行mksysb時(shí),系統(tǒng)報(bào)錯(cuò):“rootvg is locked”(根卷組被鎖定) 環(huán)境 AIX V4 問(wèn)題 用戶在試圖運(yùn)行mksysb時(shí),得到一個(gè)錯(cuò)誤信息:“rootvg is locked”(根卷組被 鎖定),導(dǎo)致不能進(jìn)行備份。 解答 要解開rootvg,鍵入以下命令: # chvg -u rootvg 如何在Documentation Search Service中刪除文檔? 環(huán)境 AIX V4 問(wèn)題 當(dāng)把一個(gè)應(yīng)用安裝到服務(wù)器時(shí),如果一個(gè)文檔和它的索引被自動(dòng)注冊(cè)到系統(tǒng)中,你必須用uninstall的方式把它刪除。如果只是刪掉注冊(cè)的文檔或它的索引,它會(huì)在search service中保持注冊(cè),這將會(huì)在查詢過(guò)程中產(chǎn)生錯(cuò)誤信息,因?yàn)閟earch service將試圖查詢已丟失的索引。 另外,如果你想刪除系統(tǒng)管理員手工注冊(cè)的文檔,你必須先從search service中刪除其注冊(cè)狀態(tài)。 如何在Documentation Search Service中刪除文檔呢? 解答 可以用以下的方式: 如:這個(gè)例子中使用cmds01en 作為索引的例子。 以 root 登錄; 鍵入: /usr/IMNSearch/cli/imndomap /var/docsearch/indexes -d cmds01en 鍵入: cp /var/docsearch/indexes/imnmap.dat /usr/docsearch/indexes 鍵入: /usr/IMNSearch/cli/imnixdel cmds01en 這樣做完后,就可以刪掉該文檔和它的索引了。 顯示屏幕,進(jìn)行類似于上述2中的操作即可. CDE 不能啟動(dòng)解疑(一) 環(huán)境 AIX V4.x 問(wèn)題 在CDE界面登錄后,系統(tǒng)掛起或極慢,怎么解決? 解答 可嘗試用以下的方法去解決: 首先重啟機(jī)器,并用命令行方式進(jìn)入。 1. 用df命令檢查是否有文件系統(tǒng)滿,特別是/及/var文件系統(tǒng),如是,請(qǐng)清理或擴(kuò)大之。 2. 用如下命令 hostname uname -n cat /etc/hosts 檢查是否在機(jī)器名的設(shè)置上有沖突 3. 用 smitty mktcpip 命令檢查TCP/IP的設(shè)置是否正確,如設(shè)置了DNS 域名解析,要保證DNS服務(wù)器能被訪問(wèn)到。 如是新裝機(jī),網(wǎng)絡(luò)配置不完善時(shí),建議先不使用DNS。 4. 如果以上方法還不成功,可以重安裝 X11.base.rte, X11.Dt.rte 和 X11.Dt.helpinfo 一試。 只有root用戶可以登錄Xwindows,但普通用戶不能登錄, 如何處理? 環(huán)境 軟件:AIX V4 問(wèn)題 只有root用戶可以登錄Xwindows,但普通用戶不能登錄, 如何處理? 解答 請(qǐng)檢查并修改以下文件的訪問(wèn)權(quán)限: /dev/null (666) /dev/lft0 (666) /dev/tty (666) /dev/console (622)CDE 不能啟動(dòng)解疑(二) 環(huán)境 軟件: AIX V4.3 問(wèn)題 安裝或升級(jí)AIX 后,服務(wù)器成功啟動(dòng),但控制臺(tái)是黑屏。有時(shí),可以看到Welcome窗口,但必須退出這個(gè)窗口,login提示 才能顯示?;蛘呤?,你可以telnet進(jìn)來(lái),用kill殺掉并重啟dtlogin進(jìn)程,login提示才能顯示。總之,你可以telnet到這 臺(tái)服務(wù)器, 但進(jìn)不了CDE。 解答 從主控臺(tái)或telnet以root用戶登錄到服務(wù)器,用編輯器(如vi)編輯 /etc/inittab , 用冒號(hào)(:)注釋掉以下行: welcome:2:wait:/usr/lib/assist/welcome.launch 用shutdown -Fr 重啟機(jī)器。 注意:這個(gè)問(wèn)題常因?yàn)槟銢]安裝Netscape 瀏覽器,或該瀏覽器安裝得有問(wèn)題而出現(xiàn)。 執(zhí)行execd時(shí)出現(xiàn)錯(cuò)誤0826-604 環(huán)境 產(chǎn)品:AIX 軟件版本:AIX V4 問(wèn)題 執(zhí)行execd時(shí)出現(xiàn)錯(cuò)誤0826-604: the login is not correct 解答 修改/etc/inetd.conf文件 #vi /etc/inetd.conf 將: exec stream tcp6 nowait root /usr/sbin/rexecd rexecd 改為: exec stream tcp6 nowait root /usr/sbin/rexecd rexecd -c 最后保存該文件。 再用下面刷新inetd進(jìn)程: # refresh -s inetd 如何配置AIX 5L 中的 Processor Entitlement 環(huán)境 產(chǎn)品,RS6000, Pseries 平臺(tái),RS 軟件版本, AIX 5L V5.1 問(wèn)題 如何配置AIX 5L 中的 Processor Entitlement 解答 在配置AIX5L時(shí),會(huì)彈出一窗口,詢問(wèn)processor Entitlement 的個(gè)數(shù),可根據(jù)系統(tǒng)中配的個(gè)數(shù)來(lái)定 如系統(tǒng)中配了個(gè),此時(shí)processor Entitlement就應(yīng)配. AIX 5L 的特點(diǎn) 環(huán)境 產(chǎn)品,RS6000 平臺(tái),RS 軟件版本, AIX 5L 問(wèn)題 AIX 5L 的特點(diǎn) 解答 1. AIX5L 與以前的版本不同之處在與名字,這里的“L”代表LINUX。它與LINUX有極好的親合力。 2. AIX5L 不僅支持IBM POWER處理器,也支持Intel 的64位Itanium 處理器。 3. IBM AIX5L 最多可支持32個(gè)處理器。在系統(tǒng)管理,安全方面,網(wǎng)絡(luò)功能上提供了增強(qiáng)特性。 4. 在AIX5L中可使用system V 的部分命令 怎樣鏡像rootvg 環(huán)境 產(chǎn)品 AIX 平臺(tái) RS/6000 軟件版本 AIX 4.3.3 問(wèn)題 怎樣鏡像rootvg? 解答 現(xiàn)舉例如下: 1. 添加新硬盤到rootvg #extendvg rootvg hdisk1 2. 鏡像rootvg #mirrorvg -c 2 rootvg hdisk1 3. 重新生成 boot image #bosboot -ad /dev/hdisk0 4. 更新bootlist #bootlist -m normal hdisk0 hdisk1 cd0 5. 重起系統(tǒng) #shutdown -Fr AIX 5L v5.1在網(wǎng)絡(luò)方面增加了那些新功能? 環(huán)境 產(chǎn)品:RS/6000 平臺(tái):pSeries 軟件版本:AIX 問(wèn)題 AIX 5L v5.1在網(wǎng)絡(luò)方面增加了那些新功能? 解答 在AIX 5.1中在網(wǎng)絡(luò)方面增加了許多新功能,包括: IP Multipath Routing(IP,多路徑路由) Dead Gateway Detection(DGD, 失效網(wǎng)關(guān)檢測(cè)) Network Interface Backup(網(wǎng)卡備份) Virtual Ip Address(VIPA,虛擬IP地址) 如何什么是Dead Gateway Detection(DGD, 失效網(wǎng)關(guān)檢測(cè))? 環(huán)境 產(chǎn)品:RS/600 平臺(tái):pSeries 軟件版本:AIX 5L 問(wèn)題 什么是Dead Gateway Detection(DGD, 失效網(wǎng)關(guān)檢測(cè))? 解答 Dead Gateway Detection(DGD, 失效網(wǎng)關(guān)檢測(cè))是AIX 5.1新增加的功能。當(dāng)本地的網(wǎng)關(guān)失效時(shí)它可以讓系統(tǒng)察覺和調(diào)整路由表,從而使網(wǎng)絡(luò)通信正常進(jìn)行。DGD可工作在兩種模式,主動(dòng)模式(active mode)與被動(dòng)模式(passive mode)主動(dòng)模式可快速檢測(cè)網(wǎng)關(guān)實(shí)效,但需要一些網(wǎng)絡(luò)的開銷。 被動(dòng)模式的網(wǎng)絡(luò)開銷很小,但失效檢測(cè)速度要比主動(dòng)模式慢。 Virtual IP Address (VIPA)虛擬IP地址 環(huán)境 產(chǎn)品:RS/6000 平臺(tái):pSeries 軟件版本:AIX 5L 問(wèn)題 Virtual IP Address (VIPA)虛擬IP地址 解答 在AIX以前的版本中,應(yīng)用程序需要與實(shí)際的網(wǎng)絡(luò)接口對(duì)應(yīng),當(dāng)網(wǎng)卡失效時(shí),應(yīng)用程序?qū)o(wú)法進(jìn)行通信。從AIX 5L v5.1開始AIX支持Virtual IP Address (VIPA)虛擬IP地址,這樣應(yīng)用程序與虛擬的IP地址對(duì)應(yīng),當(dāng)一 塊網(wǎng)卡失效時(shí),可以通過(guò)更改路由表的方式使用另一塊網(wǎng)卡,使應(yīng)用程序繼續(xù)運(yùn)行。 AIX支持的最大socket數(shù) 環(huán)境 產(chǎn)品 AIX 平臺(tái) RS/6000 軟件版本 4.3.3 問(wèn)題 AIX支持的最大socket數(shù) 解答 AIX不直接限制創(chuàng)建的(TCP/IP)socket數(shù),但是每個(gè)socket會(huì)占用一個(gè)文件描述符(fid)作為socket ID,所以系統(tǒng)參數(shù)nofile(單個(gè)進(jìn)程打開的最大文件數(shù),在/etc/security/limits中定義)會(huì)影響能夠創(chuàng)建的最大socket數(shù). 如何建立第二個(gè)root用戶 環(huán)境 AIX V3, V4 問(wèn)題 建立第二個(gè)root用戶 解答 步驟如下: 1. 添加一個(gè)用戶 2. 手工修改/etc/passwd文件中的 user ID 和 group ID 3. 將user ID改為0. 如下,可對(duì)用戶russ做改動(dòng): 將 russ:!:206:1:/u/russ:/bin/ksh 改為:russ:!:0:0:/u/russ:/bin/ksh 具有root權(quán)限的用戶可執(zhí)行一條命令,完成特定的任務(wù)。如下你可以建立一個(gè)用戶(shutdown)負(fù)責(zé)系統(tǒng)的重啟動(dòng). 在AIX 3.2.5中: shutdown:!:0:0:/u/shutdown:/etc/shutdown -Fr 在AIX 4: shutdown:!:0:0:/u/shutdown:/usr/sbin/shutdown -Fr 這個(gè)用戶一注冊(cè),操作系統(tǒng)就會(huì)重起。 如何查看系統(tǒng)的telnetd daemon已啟動(dòng) 環(huán)境 產(chǎn)品: AIX 平臺(tái): RS 軟件版本: AIX V4 問(wèn)題 若想查看系統(tǒng)的telnetd daemon是否已正常啟動(dòng), 使用什么命令? 解答 可使用命令 lssrc -ls inetd | grep telnetd 查看 telnet daemon 的狀態(tài)是否為 Active (已激活). 如何使用dd命令備份裸設(shè)備 環(huán)境 產(chǎn)品: AIX 平臺(tái): RS 軟件版本: AIX 4.2 or above 問(wèn)題 若想使用系統(tǒng)命令備份裸的邏輯卷(raw lv), 如何做? 解答 可使用dd命令通過(guò)以下步驟進(jìn)行: 1. 確定磁帶設(shè)備的block size(塊大小): 使用命令 tctl -f /dev/rmt0 status 查看; 推薦的值為 9track/ 1/4in = 512 8mm/4mm/dlt = 1024 可使用命令 chdev -l rmt0 -a block_size= 修改 2. 若進(jìn)行無(wú)軟件壓縮的備份,使用如下命令: dd if= of=/dev/rmt0 ibs=512 obs= conv=sync 若進(jìn)行有軟件壓縮的備份,使用如下命令: dd if= bs=512 | compress | dd of=/dev/rmt0 ibs=512 obs= conv=sync 3. 可使用下面的命令恢復(fù)所做的裸設(shè)備的備份: i) 恢復(fù)沒有進(jìn)行軟件壓縮的備份,使用如下命令: dd if=/dev/rmt0 ibs= obs=512 | dd of=/dev/ bs=512 skip=1 seek=1 ii) 恢復(fù)進(jìn)行了軟件壓縮的備份,使用如下命令: dd if=/dev/rmt0 ibs= obs=512 | uncompress | dd of=/dev/ bs=512 skip=1 seek=1 注意:使用dd命令進(jìn)行備份時(shí)不能跨多盤磁帶,用戶必須確認(rèn)要備份的裸設(shè)備可在一盤磁帶上完整備份。 使用ls或mv *命令時(shí), 產(chǎn)生 Arguments too long或Array list too long的錯(cuò)誤信息 環(huán)境 產(chǎn)品: AIX 平臺(tái): RS 軟件版本: AIX V4 問(wèn)題 用戶的某個(gè)目錄下有非常多的文件,當(dāng)用戶使用ls列示所有文件或使用mv * 命令想把所有文件移至另一目錄時(shí),系統(tǒng)報(bào)錯(cuò),相應(yīng)操作無(wú)法進(jìn)行。錯(cuò)誤信息為:Arguments too long或Array list too long。 解答 該錯(cuò)誤的產(chǎn)生是由于/usr/include/sys/limits.h文件中ARG_MAX參數(shù)對(duì)應(yīng)值的限制,最大值為24576,并且無(wú)法改變此限制。因此當(dāng)某目錄下的文件數(shù)超過(guò)24576時(shí),可以使用下面的命令列示、刪除或移動(dòng)所有的文件: 1. 列示文件: find -name * | xargs ls -l 2. 刪除文件: find . -name * |xargs rm 3. 移動(dòng)所有文件至目標(biāo)目錄: find -name * | xargs -I mv /destinationdir 普通用戶無(wú)法執(zhí)行su命令 環(huán)境 產(chǎn)品: AIX 平臺(tái): RS 軟件版本: AIX V4 問(wèn)題 當(dāng)普通用戶執(zhí)行su命令想要轉(zhuǎn)至root或其他普通用戶時(shí),系統(tǒng)產(chǎn)生錯(cuò)誤:Authentication denied. 解答 該錯(cuò)誤的產(chǎn)生是由于su文件的權(quán)限不正確。用下面的命令檢查 su 文件的權(quán)限: ls -l /usr/bin/su 正確的權(quán)限應(yīng)為:-r-sr-xr-x root security . 可用如下命令修改錯(cuò)誤的權(quán)限: cd /usr/bin chmod 4555 su Aix 版本號(hào)介紹 環(huán)境 產(chǎn)品:RS/6000 軟件版本:AIX所有版本 問(wèn)題 簡(jiǎn)介AIX版本號(hào)中各位數(shù)字代表的具體含義 解答 您可以使用lslpp來(lái)看fileset的版本,利用oslevel來(lái)看作業(yè)系統(tǒng)的版本 AIX的版本的格式通常為AIX x.x.x.x 例如: AIX .其數(shù)字從前到后代表的意義分別為: 作業(yè)系統(tǒng)版本號(hào)(version).發(fā)行版本號(hào)(release).改進(jìn)版本號(hào)(modification).修正版本號(hào)(fix) 在AIX4.3.3系統(tǒng)中,為什么oslevel命令的輸出不是 環(huán)境 產(chǎn)品:RS/6000 軟件版本:AIX 4.3 問(wèn)題 在AIX4.3.3系統(tǒng)中,為什么用oslevel命令的輸出不是 解答 從AIX4.3.3產(chǎn)品光碟安裝或升級(jí)後oslevel命令不正確顯示操作系統(tǒng)的版本(), 這可能是以下原因造成的: 1. AIX4.3.3產(chǎn)品光碟中的 ifor_pat.cli fileset為版本。這個(gè)問(wèn)題可以通過(guò)安裝ifor_pat.cli (PTF U466561可以從 /rs6k/fixes.html得到)來(lái)解決。當(dāng)從 Maintenance Level 維護(hù)包升級(jí)時(shí),不會(huì)出現(xiàn)這個(gè)問(wèn)題。 2. 從AIX4.3.3產(chǎn)品光碟中升級(jí)的 bos.perf.pmr fileset版本不是。這個(gè)問(wèn)題只會(huì)在安裝了bos.perf.pmr 的AIX 4.3.0 和 4.3.1向 AIX 4.3.3升級(jí)時(shí)才會(huì)出現(xiàn)。bos.perf.pmr 文件集在AIX4.3.3中已經(jīng)不再使用,所以解除該fileset的安裝可以解決這個(gè)問(wèn)題。 3. 在 Maintenance Level中不包含 bos.crypto* 和sysmgt.security* fileset,因?yàn)樗鼈儼耸艹隹诠苤频募用艽a。 只能通過(guò)與AIX4.3.3一同發(fā)行的AIX4.3.3 Bonus Pack來(lái)升級(jí)這些fileset。 如何查看CPU的時(shí)間片的大小 環(huán)境 產(chǎn)品:AIX V4 平臺(tái):RS/6000 問(wèn)題 如何查看CPU的時(shí)間片的大小 解答 使用命令:schedtune 此命令在bos.adt.samples軟件包中,安裝后在目錄/usr/samples/kernel中. 恢復(fù)文件系統(tǒng)超級(jí)塊 環(huán)境 產(chǎn)品:AIX V4 問(wèn)題 如何恢復(fù)文件系統(tǒng)超級(jí)塊 解答 當(dāng)文件系統(tǒng)的超級(jí)塊被破壞后,對(duì)文件系統(tǒng)進(jìn)行操作會(huì)提示superblock dirty,這時(shí)需恢復(fù)超級(jí)塊,運(yùn)行 dd count=1 bs=4k skip=1 seek=31 if=/dev/lv? of=/dev/lv? 可以恢復(fù).lv?是相應(yīng)的文件系統(tǒng)對(duì)應(yīng)的邏輯卷名字 在同網(wǎng)段內(nèi)同步時(shí)間 環(huán)境 AIX V4 問(wèn)題 如何在同網(wǎng)段內(nèi)同步時(shí)間 解答 在同一網(wǎng)段內(nèi),可通過(guò)timed來(lái)同步時(shí)間, 在server端: startsrc -s timed -a -M 在client端: startsc -s timed tar備份鏈接文件 環(huán)境 產(chǎn)品:AIX 版本:V4 問(wèn)題 如何用tar備份鏈接文件 解答 用tar備份鏈接文件時(shí),缺省時(shí)只備份鏈接,用-h選項(xiàng)可以將鏈接所指的文件一同備份進(jìn)去. 在RS6000上,當(dāng)使用新的7210-025 DVD-RAM 來(lái)備份卷組時(shí),可以跨多個(gè)CD寫文件嗎? 環(huán)境 RS6000 AIX 4.3.3/5.1 問(wèn)題 在RS6000上,當(dāng)使用新的7210-025 DVD-RAM 來(lái)備份卷組時(shí),可以跨多個(gè)CD寫文件嗎? 解答 當(dāng)使

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論