четверг, 9 декабря 2010 г.

SLA, OLA и KPI

SLA, Service Level Agreement - Соглашение об уровне услуг (SLA) - (Проектирование услуг) (Постоянное улучшение услуг) Соглашение между Поставщиком ИТ-услуг и Заказчиком. SLA описывает ИТ-услугу, документирует Целевые показатели уровня услуги, указывает зоны ответственности сторон: Поставщика ИТ-услуг и Заказчика. Один SLA может распространяться на множество ИТ-услуг или множество Заказчиков.

Operational Level Agreement (OLA) - Соглашение операционного уровня (OLA) - (Проектирование услуг) (Постоянное улучшение услуг) Соглашение между Поставщиком
ИТ-услуг и другой частью той же Организации. OLA поддерживает Поставщика ИТ-услуг в
предоставлении ИТ-услуг Заказчикам. OLA определяет предоставляемые товары или
Услуги и ответственность обеих сторон. Например, OLA могут быть заключены:
• между Поставщиком ИТ-услуг и департаментом снабжения о получении аппаратного обеспечения в согласованное время,
• между службой Service Desk и Группой поддержки о Разрешении Инцидентов в
согласованное время.

Key Performance Indicator (KPI) - Ключевой показатель производительности (KPI) (Постоянное улучшение услуг) Метрика, которая используется для управления Процессом, ИТ-услугой или Деятельностью. Множество Метрик могут быть измерены, но только важнейшие определяются как KPIs и используются для отчетности и управления Процессом, ИТ-услугой или Деятельностью. KPI должны быть выбраны для
управления Эффективностью, Результативностью и Эффективностью затрат.

Оценка рисков при управлении рисками проекта

При управлении рисками проекта регулярно встает необходимость ограничить список рисков-угроз для выработки мер реагирования или предотвращения. В силу изначальной ограниченности ресурсов проекта остальные риски принимаются.

Непростая процедура ограничения списка, как правило, проводится путем формирования оценок для рисков и дальнейшей выбраковки менее значимых участников.

Методы формирования оценки в большинстве случаев основываются на эспертном мнении опрашиваемых специалистов.

В экспертной оценке таится основная угроза правильности выбора рисков для реагирования на них. Субъективно мнение человека подвержено большому количеству факторов, снижающих точность оценки. Эти проблемы подробно описаны в работе Е. Юдковски "Ошибки, влияющие на оценку рисков" - http://www.proza.ru/2007/03/08-62

Практически все системы оценки рисков, попавшиеся мне на глаза (применяемая в PMBoK в том числе), используют матрицу состоящую из оценок вероятность и серьезность последствий. Размер матрицы, как правило 5х5.

Оценка риска является результатом перемножения этих величин.


(источник изображения - http://riskmanagementsystems.ru/modules.php?name=Content&pa=showpage&pid=2)

Далее составляются группы оценок, по которым либо риск принимается, либо предотвращается, либо компенсируется.

пятница, 12 ноября 2010 г.

Регистрация библиотеки в глобальном кэше сборок Windows 2008 R2

Столкнулся с невозможностью зарегистрировать библиотеку в глобальном кэше сборок Windows 2008 R2 (global assembly cache, GAC)

Решилось все довольно просто - следует в локальной политике безопасности отключить режим "Admin Approval Mode". После этого GAC становится доступным для изменения.

Подробнее:

http://blogs.msdn.com/b/mossbiz/archive/2010/06/10/add-an-assembly-to-the-global-assembly-cache-on-windows-server-2008-r2.aspx


Это краткое описание поста для главной страницы А это то что мы спрячем

среда, 15 сентября 2010 г.

ITIL v3 - обзор концепции

ITIL - IT Infrastructure Library, библиотека инфраструктуры информационных технологий — библиотека, описывающая лучшие из применяемых на практике способов организации работы подразделений или компаний, занимающихся предоставлением услуг в области информационных технологий.

Источники информации:
http://www.itil.org/en/vomkennen/itil/index.php
http://www.itsmforum.ru/

Стандарт разработан около 20 лет назад организацией CCTA, нынешней OGC (Office of Governance Commerce) в Norwich (England), разработка осуществлялась под контролем британского правительства. Сейчас формально библиотека принадлежит королевскому дому Англии, в частности — нынешней королеве.

В конечном счёте, все процессы ITIL работают на повышение конкурентоспособности, а в наше время даже внутренние ИТ-подразделения компаний не могут чувствовать себя в абсолютной безопасности, так как вынуждены конкурировать с аутсорсинговыми компаниями.


В начале лета 2007 года был опубликована актуальная сейчас 3-я версия стандарта ITIL.

Группу основных материалов стандарта формируют 5 руководств, которые формируют модель жизненного цикла сервиса:
  1. Service Strategy - Стратегия услуг
  2. Service Design - Проектирование услуг
  3. Service Transition - Преобразование услуг
  4. Service Operation - Эксплуатация услуг
  5. Continual Service Improvement - Постоянное улучшение услуг
Ключевым понятием стандарта является услуга (сервис):
  • A means of delivering value to Customers by facilitating Outcomes Customers want to achieve without the ownership of specific Costs and Risks.
  • Способ предоставления ценности Заказчикам через содействие им в получении Выходов (результатов на выходе), которых Заказчики хотят достичь без владения специфическими Затратами и Рисками.
Допускается использование для термина "Услуга" вариант перевода "Сервис", однако данный вариант не рекомендуется к использованию.

Service Strategy - Стратегия услуг

Стратегия услуг определяет всеобщую Стратегию для ИТ-услуг и для Управления ИТ-
услугами.

Позволяет получить ясное понимание по следующим вопросам:
  • какие услуги должны предлагаться
  • кому должны предлагаться услуги
  • как должна быть подготовлена внутренняя и внешняя рыночная площадка
  • существующая и потенциальная конкуренция на этих площадках и конечные цели, которые позволят выделять ценности приносимые вашими услугами
  • как заказчики и спонсоры будут воспринимать и оценивать получаемые ценности, и как это ценности будут создаваться
  • как заказчики будут выбирать источник услуг в соответствии с использованием разных видов поставщиков услуг
  • как прозрачность и управление созданием ценностей будет достигнуто в финансовом управлении
  • как будут создаваться внятные бизнес-примеры для защиты стратегических инвестиций в активы услуг и управляемость услуг
  • как будет отрегулировано выделение доступных ресурсов для оптимального эффекта всему портфелю услуг
  • как будет измерено выполнение услуг.
Четыре "П" Стратегии:
  • Перспектива: характерное видение и направление
  • Позиция: основа, на которую провайдер услуги опирается вступая в конкурентную борьбу
  • План: как провайдер собирается достигать своих целей
  • Профиль: фундаментальный путь ведения бизнеса - характерный профиль в принятии решений и действиях.
Конкуренция и рыночные условия: каждый поставщик услуг подвержен влиянию конкуренции.




Ценность услуги: определяется в терминах бизнес-результатов, получаемых клиентом, и описывается сочетанием двух компонентов:
  • Service Utility, Полезность Услуги: то, что клиент получает с точки зрения поддержки результатов и/или удаления ограничений.
  • Service Warranty, Гарантии Услуги: как услуга поставляется и его пригодность для использования, с точки зрения доступности, пропускной способности, непрерывности и безопасности.
Типы поставщиков услуг:
  • Тип I: существует внутри организации исключительно для доставки услуг одной конкретной бизнес-единице
  • Тип II: обслуживает несколько подразделений в одной организации
  • Тип III: функционирует как внешний поставщик услуг, обслуживающий различных внешних клиентов.
Управление услугами как стратегический актив:
  • Возможности: способность поставщика (в плане управления, организации, процессов, знаний и людей) для координации, управления и распределения ресурсов
  • Ресурсы: прямые входы для производства услуг, например, финансовых, средств производства, инфраструктурных, приложений, информационных и людских.
Критические факторы успеха (Critical Success Factors (CSFs)). Сервис-ориентированный финансовый учет.

Модели предоставления услуг:

  • Managed Service, Управляемая Услуга: где подразделение, требующее услугу, полностью финансирует эту услугу для себя.
  • Shared Service, Общая услуга: предоставление множества услуг одной или нескольким бизнес-единицам с использованием общей инфраструктуру и ресурсов.
  • Utility, Утилита: услуги предоставляются на основе того, сколько требуется по каждому клиенту, как часто и в какое время клиент нуждается в них.
Проектирование и развитие организации: обеспечение текущего состояния и структуры организации поставщика услуг, которое обеспечивает реализацию Стратегии услуг. Включает в себя следующие компоненты:

Этапы развития организации: предоставление услуг через сеть, направление, делегирование, координация или сотрудничество в зависимости от уровня развития организации
Стратегия источников услуг: принятие обоснованных решений по выбору поставщиков услуг с точки зрения внутренних услуг, общих услуг, полного комплекса услуг аутсорсинга, премьер-консорциума или селективного аутсорсинга.
Аналитика Услуг
: использование технологий, чтобы помочь достичь понимания производительности Услуг путем анализа
Интерфейсы Услуг: механизмы, с помощью которых пользователи и другие процессы взаимодействия с каждыми Услугами
Управление рисками: фиксация и управление портфелем рисков, лежащих в основе портфеля услуг.

Финансовый менеджмент. Управление портфелем услуг ( Service Portfolio Management (SPM)). Управление спросом.

Service Design - Проектирование услуг

Деятельность или Процесс, который идентифицирует Требования и далее определяет решение, способное удовлетворить эти Требования.

Проектирование соответствующих и инновационных ИТ-услуг, включая их архитектуру, процессы, политики и документацию, для удовлетворения текущих и будущих согласованных бизнес-требований.

Проектирование услуг включает в себя ряд Процессов и Функций.

Основными целями и задачами Проектирования услуг являются:
  • дизайнерские услуги для достижения согласованных бизнес-результатов
  • проектирование процессов для поддержки жизненного цикла сервисов
  • выявление и управление рисками
  • проектирование безопасной и устойчивой ИТ-инфраструктуры, окружения, приложений и данных / информации, ресурсов и возможностей
  • проектирование методов измерения и метрик
  • создавать и поддерживать планы, процессы, политики, стандарты, архитектуры, структуры и документы, подтверждающие разработку качественных ИТ-решений
  • развитие навыков и возможностей в рамках ИТ-отдела
  • способствовать общему улучшению качества ИТ-услуг.
Есть 5 отдельных аспектов Проектирования услуг:
  • новые или измененные решения для Услуг
  • системы управления услугами и инструменты, особенно Портфель Услуг
  • архитектуры технологий и системы управления
  • процессы, роли и возможности
  • методы измерения и показатели.
Четыре Ps проектирования:
  • люди: люди, навыки и компетенции, участвующие в предоставлении ИТ-услуг
  • продукты: технологии и системы управления, используемые в поставках ИТ-услуг
  • процессы: процессы, роли и деятельности, участвующие в предоставлении ИТ-услуг
  • партнеры: производители и поставщики, используемые при предоставлении ИТ-услуг.
Проектная документация услуги (Service Design Package (SDP)): определяет все аспекты ИТ-услуг и их требований на каждой стадии жизненного цикла. SDP производится для
каждой новой ИТ-услуги, при ее значительном изм
енении, или выведения из эксплуатации.

Управление Каталогом услуги (SCM). Управление уровнем услуг (SLM).

Основной информацией, представляемой процессом SLM
, включает Соглашение об уровне услуг (SLA), Соглашение операционного уровня (OLA) и другие соглашения о поддержке, а также производство Плана улучшения услуг (SIP) и Плана качества услуг.

Информационная система управления мощностями (CMIS) является краеугольным камнем
успешного процесса Управления мощностями.

Управление доступностью.
  • проактивная деятельность: активное планирование, проектирование, рекомендации и улучшение доступности.
  • реактивная деятельность: мониторинг, оценка, анализ и управление событиями, инцидентами и проблемами, связанными с недоступностью услугиУправление мощностями.
Управление непрерывностью ИТ-услуг (IT Service Continuity Management (ITSCM))

Поскольку технология является одним из основных компонентов большинства бизнес-процессов, непрерывность или высокая доступность ИТ имеет решающее значение для выживания бизнеса в целом.

Управление информационной безопасностью (Information Security Management (ISM))

Целью процесса ISM является согласование ИТ-безопасности с безопасностью бизнеса
и обеспечение эффективного управление информационной безопасности во всех Услугах и активностях по управлению Услугами так, чтобы:
  • информацию можно получить и использовать при необходимости (наличие)
  • информацию можно получить или раскрыть только тем, кто имеют право (конфиденциальность)
  • информация является полной, точной и защищенной от несанкционированного изменения (целостность)
  • бизнес-операциям, а также обмену информации, можно доверять (подлинность и безотказность).
Управление поставщиками

База данных о поставщиках и договорах (SCD) является жизненно важным источником информации о поставщиках и контрактах, и должна содержать все сведения, необходимые для управление поставщиками, контрактами и связанными с ними услугами.

Service Transition - Преобразование услуг

Роль Преобразования услуг заключается в переводе услуг, которые необходимы
Бизнесу, в оперативное использование.

Преобразование услуг поддерживается основными принципами, которые способствуют эффективному и результативному использованию новых / измененных услуг. Ключевые принципы включают в себя:

  • Понимание всех услуг, их полезности и гарантии - для преобразования Услуги важно знать ее характер и цели с точки зрения результатов и/или удаления бизнес-препятствий (утилитарность) и гарантии того, что полезности будут осуществляться (гарантии).
  • Создание официальной политики и общей основы для реализации всех необходимых изменений - согласованность и полнота обеспечивает отсутствие потерь Услуг, спонсоров и сбоев в Услугах.
  • Поддержка передачи знаний, поддержки принятия решений и повторное использование процессов, систем и других элементов - эффективное Преобразование услуг обеспечивается с участием всех заинтересованных сторон, с обеспечением соответствующих знаний и доступа и условия, что работа может быть повторно использована в будущем при аналогичных обстоятельствах.
  • Прогнозирования и управление "корректировкой курса" - быть активным и определять вероятные потребности коррекции курса и, когда элементы Услуги должны быть скорректированы, это осуществляется логически и полностью документировано.
  • Обеспечение участия Преобразования услуг и требований Преобразования услуг во всем жизненном цикле услуг.

Управление изменениями.

Изменением Услуги является изменение или удаление уполномоченной, запланированной или поддерживаемой Услуги или компонентов Услуги и связанной с ней документации.

Управление активами Услуги и конфигурацией (SACM).

Для управления большими и сложными ИТ-услугами и инфраструктурами, SACM требует использования системы, известной как Управление конфигурациями (CMS).

Управление знаниями.

Цель управления знаниями заключается в обеспечении определенного сотрудника определенными знаниями, в нужное время для обеспечения и поддержки Услуг, требуемых бизнесом. Это обеспечивает:
  • более эффективные услуги с улучшенным качеством
  • четкое общее понимание ценности предоставляемых услуг
  • соответствующую информацию, которая всегда доступна.
Планирование перехода и поддержки.
Целями планирования перехода и поддержки являются:
  • планировать и координировать ресурсы для обеспечения требований Стратегии услуг, определенных при Проектировании услуг, эффективно реализуются в эксплуатации услуг
  • идентифицировать, управлять и управлять рисками ошибок и нарушений при деятельности по преобразованию.
Управление релизами и развертыванием. Подтверждение и тестирование услуг. Оценки.

Service Operation - Эксплуатация услуг


Ежедневное управление ИТ- услугой, Системой или другими Конфигурационными единицами.

The purpose of Service Operation is to deliver agreed levels of service to users and customers, and to manage the applications, technology and infrastructure that support delivery of the services.

It is important for Service Operation to balance conflicting goals:
  • internal IT view versus external business view
  • stability versus responsiveness
  • quality of service versus cost of service
  • reactive versus proactive activities.
Event Management Process.

An event is a change of state that has significance for the management of a configuration item or IT service.

Incident Management Process.

An incident is an unplanned interruption to an IT service, or a reduction in the quality of an IT service. Failure of a configuration item that has not yet impacted service is also an
incident.

Request Fulfillment Process.

A service request is a request from a user for information or advice, or for a standard change, or for access to an IT service.

Access Management Process.

Problem Management Process.
A problem is a cause of one or more incidents. The cause is not usually known at the time a problem record is created, and the problem management process is responsible for further
investigation.

Common Service Operation Activities.
Service Operation includes a number of activities that are not part of the five processes described. These include:
  • monitoring and control: to detect the status of services and CIs and take appropriate corrective action
  • console management/operations bridge: a central coordination point for monitoring and managing services
  • management of the infrastructure: storage, databases, middleware, directory services, facilities/data centre etc.
  • operational aspects of processes from other lifecycle stages: Change, Configuration, Release and Deployment, Availability, Capacity, Knowledge, Service Continuity Management etc.
Service Desk Function
The Service Desk provides a single central point of contact for all users of IT. The Service Desk usually logs and manages all incidents, service requests and access requests and provides an interface for all other Service Operation processes and activities.

Technical Management Function.
Technical Management includes all the people who provide technical expertise and management of the IT infrastructure.

Application Management Function.
Application Management includes all the people who provide technical expertise and management of applications. As such they carry out a very similar role to Technical Management, but with a focus on software applications rather than infrastructure.

IT Operations Management Function.
IT Operations Management is responsible for the management and maintenance of the IT infrastructure required to deliver the agreed level of IT services to the business.

Continual Service Improvement - Постоянное улучшение услуг

Постоянное улучшение услуг отвечает за управление улучшениями (совершенствованием) в Процессах Управления ИТ-услугами и предоставлении ИТ-услуг. Производительность
Поставщика ИТ-услуг постоянно измеряется, и разрабатываются меры по улучшению Процессов, ИТ-услуг и ИТ-инфраструктуры с целью увеличения Эффективности, Результативности и Эффективности затрат.

Continual Service Improvement (CSI) is concerned with maintaining value for customers through the continual evaluation and improvement of the quality of services and the overall maturity of the ITSM service lifecycle and underlying processes.

7-Step Improvement Process.


The 7-step improvement process covers the steps required to collect meaningful
data, analyze this data to identify trends and issues, present the information to
management for their prioritization and agreement, and implement
improvements.
  • Step 1 - Define what you should measure
  • Step 2 - Define what you can measure
  • Step 3 - Gather the data
  • Step 4 - Process the data
  • Step 5 - Analyze the data
  • Step 6 - Present and use the Information
  • Step 7 - Implement corrective action
Service Measurement
There are four basic reasons to monitor and measure, to:
  • validate previous decisions that have been made
  • direct activities in order to meet set targets - this is the most prevalent reason for monitoring and measuring
  • justify that a course of action is required, with factual evidence or proof
  • intervene at the appropriate point and take corrective action.
There are three types of metrics that an organization needs to collect to support
CSI activities as well as other process activities.
  • Technology metrics: often associated with component and applicationbased metrics such as performance, availability.
  • Process metrics: captured in the form of Critical Success Factors (CSFs), Key Performance Indicators (KPIs) and activity metrics.
  • Service metrics: the results of the end-to-end service.
Component/technology metrics are used to compute the service metrics.

Service Reporting.

понедельник, 2 августа 2010 г.

Решение проблемы с MS Exchange 2007 при подключении к нему по протоколу POP3

При попытке обратиться к Microsoft Exchange 2007 по протоколу POP3 выдается ошибка

POP3: 10:54:43 [rx] +OK Microsoft Exchange Server 2007 POP3 service ready
POP3: 10:54:43 [tx] USER testuser
POP3: 10:54:43 [rx] -ERR Command is not valid in this state.

И эта ошибка сопровождает все попытки ввести команды POP3.

Для преодоления проблемы следует изменить в
Exchange Management Console аутентификацию POP3 на "Plain text"(Server Configuration, Client Access, POP3, Properties, Authentication) и перестартовать сервис POP3.

После этого стандартный диалог POP3 проходит успешно, можно получать почту через клиентов POP3 и при помощи обычной telnet-сессии на 110 порт.

понедельник, 28 июня 2010 г.

LPI 102 - подготовка к экзамену. Заметки.

При подготовке к экзамену 117-102 из серии Junior Level Linux Professional (LPIC-1) были сделаны следующие заметки.

  1. Изменить срок действия пароля можно при помощи команд usermod, passwd, chage.
  2. Утилита tcpd использует файл hosts.allow для управления доступом к сервисам системы.
  3. Экранная клавиатура называется GOK.
  4. Для отображения кода выхода после выполнения последней команды echo $?.
  5. Для добавления шлюза по умолчанию route add default gw 192.168.1.1.
  6. Записи в /etc/hosts должны быть вида 127.0.0.1 localhost.localdomain localhost
  7. Для остановки сервера печати CUPS c отключением всех заданий на печать с сообщением "hello" надо задать команду cupsdisable -c -r hello HPLaserjet4
  8. Для коррекции аппаратных часов следует задать команду hwclock --hctosys --localtime.
  9. В локали не содержится настройка временной зоны
  10. В crontab записи должны заканчиваться символом новой строки.
  11. Утилита для чтения текста на экране с текстовым интерфейсом управления emacspeak
  12. Утилита для применения изменений к существующему ядру в файл diff - patch

  13. Для корректного рестарта Apache рекомендуется использовать команду apachectl graceful
  14. В файле smb.conf для отключения аутентификации при доступе к папке следует указать параметр security=share.
  15. Для трансформации файла паролей shadow в формат md5-совместимости следует выполнить команду pwconv.
  16. Для получения вновь адреса IP по dhcp можно использовать утилиты dhclient, pump, dhcpcd.
  17. Для временного удаления переменной окружения для определенного скрипта следует запустить команду env -u foobar myscript
  18. Команды для загрузки модулей ядра modprobe, insmod
  19. Для ознакомления с параметрами, которые могут быть использованы с модулем ядра, надо использовать команду modinfo -p
  20. depmod создает файл связей модулей modules.dep. Для перестроения этого файла используют команду depmod -a.
  21. Информация по теме Linux содержится на сайтах lwn.net, linux today, newsforge
  22. logrotate создает новые логи и удаляет старые
  23. 00 18-07 **1-5 logout-users - скрипт каждый час отключающий пользователей с 18-7 часов, с пн по пт.
  24. restore восстанавливает бекап, сделанный при помощи команды dump
  25. export PS2="[\u\w]\\$" меняет второе приглашение на имя пользователя и рабочую директорию
  26. Разрешения: для файла /etc/passwd -wr-r--r--, для файла /etc/shadow --r-------
  27. atrm удаляет приостановленные задачи at
  28. в файле /etc/protocol записи должны быть вида udp 17 UDP
  29. При использовании файлов /etc/ppp/peers/* файл /etc/ppp/options должен быть пустой
  30. В файле /etc/nsswitch.conf должны быть записи вида hosts: files, dns
  31. В файле /etc/host.conf записи должны быть вида order: hosts, bind
  32. В файле /etc/services записи должны быть вида tftp 69/udp
  33. Для разрешения доступа root к папке nfs следует прописать разрешение no_root_squash
  34. Для доступа к удаленному хосту при помощи сгенерированного DSA-ключа надо разместить этот ключ в директории $HOME/.ssh/authorized_keys на удаленном хосте и в директории $HOME/.ssh/id_dsa на локальном хосте.
  35. Настройки для исходящих соединений по ssh следует делать в файле /etc/ssh/ssh_conf
  36. wins и nmbd разрешают имена wins в ip адрес.
  37. Конфигурационные файлы samba /etc/smb.conf и /etc/samba/smb.conf
  38. smbstatus показывает соединения к серверу samba
  39. smbadduser привязывает пользователей windows к пользователям linux
  40. crtsct - параметр аппаратного контроля потока для демона PPP
  41. Для запрета соединения root через ssh следует указать PermitRootLogin No
  42. telinit 1 переводит систему в однопользовательский режим
  43. для изменения или отключения комбинации alt-ctrl-del следует изменить файл /etc/inittab
  44. "." @foobar отсылает все системные сообщения на сервер foobar
  45. Поменять ассоциацию желаемой программы с определенным видом файлов можно в файле .bashrc
  46. /etc/profile содержит переменные для всех пользователей
  47. lpadmin используется для администрирования CUPS
  48. В директории /var/spool/mail содержится доставленная почта для определенных пользователей
  49. /etc/hosts и /etc/nsswitch.conf это файлы связанные с разрешением имен
  50. Для временного запрета пользователю на соединение с системой следует изменить его оболочку на /etc/false
  51. /etc/issue.net содержит текст приветствия для пользователей, соединяющихся по telnet
  52. На страницах man содержится информация о программных библиотеках, командах суперпользователей, конфигурационные команды.
  53. В файле /etc/hosts содержатся записи типа 192.168.0.1 dns-server
  54. FontPath "Server/:7000" означает что шрифты загружаются с сервера
  55. Тема рабочего стола изменяется в файле /etc/X11/xdm/Xsetup для менеджера XDM
  56. Приветствие в Гноме меняется в файле /etc/X11/gdm/init/Default
  57. Для перевода системы на временной пояс UTC следует выполнить команду
    ln -s /usr/share/zoneinfo/UTC /etc/localtime
  58. Шары NFS конфигурируются через файл /etc/exports
  59. Список компьютеров для соединения с сервером печати расположен в файле /etc/hosts.lpd
  60. all-squash в файле fstab приравнивает всех подключающихся к файловой системе к анонимным пользователям
  61. DocumentRoot - директива Apache для указания на адрес корневой папки http файлов.
  62. Для отключения сервиса telnet надо закомментировать его настройку в файле /etc/httpd.conf
  63. /etc/aliases - в этом файле Sendmail держит списки почтовых алиасов.
  64. Для конфигурирования Apache используются файлы httpd.conf и srm.conf
  65. Для закрытия релея в Sendmail следует сконфигурировать файл /etc/sendmail.cf
  66. /product company (r,w) - означает что файловая система /product будет эскпортирована в NFS для монтирования к серверу company
  67. lsmod выдает информацию в формате "название, размер, использованные счетчики, список ссылающихся модулей"
  68. lsmod выдает информацию аналогичную той, что находится в фале /proc/modules. В этом файле находится список загруженных модулей.
  69. Для выгрузки загружаемого модуля из ядра используют утилиту rmmod
  70. make oldconfig собирает ядро из старых конфигурационных файлов.
  71. /usr/share/doc содержит файлы документации, сгенерированные устанавливаемыми программами
  72. доступные функции можно посмотреть при помощи команды declare -f
  73. AuthUserFile /etc/apache2/users и AuthName используются в конфигурации Apache для активации аутентификации
  74. /etc/ssh_host_key должно быть доступно для прочтения пользователям SSH
  75. информацию о сроке активности учетной записи в файле /etc/shadow лучше всего менять утилитой chage
  76. В файле crontab существует 5 полей для определения времени запуска задания.
  77. Сообщения от ядра содержатся в файлах /var/log/boot.log и /var/log/dmesg
  78. Файл с приветствием пользователей при локальном заходе - /etc/issue
  79. local2.* /dev/console показывает все сообщения от демона ppp с меткой local2
  80. make menuconfig позволяет конфигурировать ядро в системе меню
  81. ServerRoot определяет корневую директорию в которой работает Apache
  82. local-host-names определяет имена машин для Sendmail.
  83. make dep проверяет зависимости после конфигурирования ядра системы
  84. /var/spool/lpd директория в которой находится очередь печати
  85. #! в начале файла определяет интерпретатор скрипта
  86. /etc/nologin - запрещает логин пользователей
  87. bash -r | rbash - вход в ограниченный режим
  88. bind определяет в конфигурации xinetd порт, с которого будет работать ПО
  89. [.]* определяет все файлы или директории с именем, начинающимся с точки
  90. /etc/at.deny запрещает запуск заданий пользователям при помощи at или batch
  91. /etc/cups/cupsd.conf содержит конфигурацию сервера печати
  92. --edit-key переводит в меню конфигурирования gpg
  93. xwininfo -metric позволяет определить геометрию окна в Linux
  94. route del default удаляет шлюз по-умолчанию из таблицы маршрутизации
  95. logger генерирует логи с заданными метками
  96. tar -tf /dev/st0 проверяет ленту с записью резервной копии
  97. /var/log/wtmp хранит историю команд
  98. /etc/exports содержит список директорий nfs
  99. apachectl configtest - проверяет правильность конфига Apache
  100. newaliases создает алиасы к почтовому ящику и перестраивает базу алиасов в файле /etc/aliases
  101. portmap - сервис назначающий порты другим сервисам
  102. exportfs применяет измнения, сделанные в конфигурации NFS
  103. lpr - команда для отсылки на печать данных из командной строки
  104. /etc/ppp/pap-secrets файл должен иметь права на чтение только для root
  105. lpr -l обходит фильтры сервера печати
  106. /etc/printcap файл с конфигурациями очереди печати
  107. 23 0-23/2 *** /myscript - скрипт запускается каждые 23 минуты после полуночи каждые 2 часа
  108. iptables -t nat -L позволяет увидель таблицу трансляции адресов
  109. XF86Config файл содержит секцию Files в которой указывается информация о шрифтах
  110. mkboot --device /dev/fd0 2.4.18-12 создает в Debian загрузочную дискету
  111. lpc topq печатает задание не смотря на его место в очереди на печать
  112. export PATH=$PATH:$APPLICATION обновляет путь директорией application
  113. /boot/module-info содержит параметры для модулей ядра, которые считываются ими при заргузке.

пятница, 16 апреля 2010 г.

LPI exam 102 prep: Shells, scripting, programming, and compiling

Краткие заметки, сделанные при подготовке к сдаче экзамена LPI 117-102 (Junior Level Linux Professional (LPIC-1)).

Shell customization

POSIX is the Portable Operating System Interface for uniX.
Well known shells include the Korn shell (ksh), the C shell (csh) and its derivative tcsh, the Almquist shell (ash) and its Debian derivative (dash).

Shells, including bash, allow you to create and modify shell
variables, which you may export to your environment for use by other processes
running in the shell or by other shells that you may spawn from the current shell.

Table 3. Common bash environment variables
Name Function
USER The name of the logged-in user
UID The numeric user id of the
logged-in user
HOME The user's home directory
PWD The current working directory
SHELL The name of the shell
$ The process id (or PID of the running Bash shell (or other) process)
PPID The process id of the process that started this process (that is, the id of the parent process)
? The exit code of the last command

When you create a shell variable, you will often want to export it to the environment
so it will be available to other processes that you start from this shell. Variables that
you export are not available to a parent shell.

In shells such as the C and tcsh shells, you use the set command to set variables in
your shell, and the setenv command to set and export variables. The syntax differs
slightly from that of the export command.

You remove a variable from the Bash shell using the unset command.

You can use
the -v option to be sure that you are removing a variable definition. Functions can
have the same name as variables, so use the -f if you want to remove a function
definition. Without either -f or -v, the bash unset command removes a variable
definition if it exists; otherwise, it removes a function definition if one exists.

If this shell is bash, then it executes several profile scripts before you get
control. If /etc/profile exists, it is executed first. Depending on your distribution, other
scripts in the /etc tree may also be executed, for example, /etc/bash.bashrc or
/etc/bashrc. Once the system scripts have run, a script in your home directory is run
if it exists. Bash looks for the files ~/.bash_profile, ~/.bash_login, and ~/.profile in that
order. The first one found is executed.

You may force bash to read profiles as if it were a login shell using the --login
option. If you do not want to execute the profiles for a login shell, specify the
--noprofile option. Similarly, if you want to disable execution of the ~/.bashrc file
for an interactive shell, start bash with the --norc option.

The Bash shell allows you to define aliases for commands.

You can also use the alias command to display all the aliases if you use it with no
options or with just the -p option, and you can display the aliases for one or more
names by giving the names as arguments without assignments. Listing 10 shows the
aliases for which and vi.

Sometimes called the "Swiss army knife" of the UNIX and Linux toolbox, sed is an
extremely powerful editing filter that uses regular expressions. You now understand
that the challenge is to strip off the first 8 words and the blanks that follow them from
every line of output that begins with 'd'. You can do it all with sed: select only those
lines you are interested in using the pattern-matching expression /^d/, substituting
a null string for the first eight words using the substitute command
s/^d\([^ ]* *\)\(8\}//. Use the -n option to print only lines that you specify
with the p command


Inside the function, you can refer to the parameters using the bash special variables
in Table 4. You prefix these with a $ symbol to reference them as with other shell
variables.

Shell parameters for functions

0, 1, 2, ... The positional parameters starting from
parameter 0. Parameter 0 refers to the
name of the program that started bash,
or the name of the shell script if the
function is running within a shell script.
See the bash man pages for
information on other possibilities, such
as when bash is started with the -c
parameter. A string enclosed in single
or double quotes will be passed as a
single parameter, and the quotes will
be stripped. In the case of double
quotes, any shell variables such as
$HOME will be expanded before the
function is called. You will need to use
single or double quotes to pass
parameters that contain embedded
blanks or other characters that might
have special meaning to the shell.

* The positional parameters starting from
parameter 1. If the expansion is done
within double quotes, then the
expansion is a single word with the first
character of the interfield separator
(IFS) special variable separating the
parameters or no intervening space if
IFS is null. The default IFS value is a
blank, tab, and newline. If IFS is unset,
then the separator used is a blank, just
as for the default IFS.

@ The positional parameters starting from
parameter 1. If the expansion is done
within double quotes, then each
parameter becomes a single word, so
that "$@" is equivalent to "$1" "$2" ....
If your parameters are likely to contain
embedded blanks, you will want to use
this form.

# The number of parameters, not
including parameter 0.

Shell scripts

test and [
The test builtin command returns 0 (True) or 1 (False) depending on the evaluation
of an expression expr. You can also use square brackets so that test expr and
[ expr ] are equivalent. You can examine the return value by displaying $?; you can
use the return value as you have before with && and ||; or you can test it using the
various conditional constructs that are covered later in this section.

(( and [[
The test command is very powerful, but somewhat unwieldy with its requirement
for escaping and the difference between string and arithmetic comparisons.
Fortunately bash has two other ways of testing that are somewhat more natural for
people who are familiar with C, C++, or Java syntax. The (( )) compound
command evaluates an arithmetic expression and sets the exit status to 1 if the
expression evaluates to 0, or to 0 if the expression evaluates to a non-zero value.
You do not need to escape operators between (( and )). Arithmetic is done on
integers. Division by 0 causes an error, but overflow does not. You may perform the
usual C language arithmetic, logical, and bitwise operations. The let command can
also execute one or more arithmetic expressions. It is usually used to assign values
to arithmetic variables.

If, then, else statements
The bash if command is a compound command that tests the return value of a test
or command ($? and branches based on whether it is True (0) or False (not 0).
Although the tests above returned only 0 or 1 values, commands may return other
values. You will learn more about testing those a little later in this tutorial. The if
command in bash has a then clause containing a list of commands to be executed
if the test or command returns 0. The command also has one or more optional elif
clauses. Each of these optional elif clauses has an additional test and then
clause with an associated list of commands, an optional final else clause, and list of
commands to be executed if neither the original test, nor any of the tests used in the
elif clauses was true. A terminal fi marks the end of the construct.

The Bash shell has a shopt builtin that allows you to set or unset many shell
options. One is nocasematch, which, if set, instructs the shell to ignore case in
string matching.

Loops
Bash and other shells have three looping constructs that are somewhat similar to
those in the C language. Each will execute a list of commands zero or more times.
The list of commands is surrounded by the words do and done, each preceded by a
semicolon.
for
loops come in two flavors. The most common form in shell scripting iterates
over a set of values, executing the command list once for each value. The set
may be empty, in which case the command list is not executed. The other form
is more like a traditional C for loop, using three arithmetic expressions to
control a starting condition, step function, and end condition.
while
loops evaluate a condition each time the loop starts and execute the command
list if the condition is true. If the condition is not initially true, the commands are
never executed.
until
loops execute the command list and evaluate a condition each time the loop
ends. If the condition is true the loop is executed again. Even if the condition is
not initially true, the commands are executed at least once.

четверг, 15 апреля 2010 г.

Система хранения данных с адресацией по содержимому EMC Centera

В заметке приведен краткий список преимуществ cистема хранения данных с адресацией по содержимому (content addressable storage) EMC Centera.

Надежность хранения

Есть механизмы по идентификации ошибок - дисков, узлов, файловой системы.
Есть механизмы для автоматической коррекции ошибок.
Есть два варианта защиты данных - зеркало и контроль четности.
Данные хранятся на двух разных узлах - в случае зеркала.
Защита с четностью бьет объект на 6 фрагментов и размещает их на 6 узлах. Четность хранится на 7 узле.
Имеется удвоенная внутренняя сеть.
В узлах по 2 блока питания.

Операционная система CentraStar обеспечивает надежность хранения и целостности файлов. Классы хранения, гарантированное уничтожение данных по окончании хранения.

Варианты поставки и функций: Basic, governance edition, compliance edition.

Репликация

star, chain (bidirectional).


Адресация

По получении в Centera о данных генерируется уникальный контентный адрес, он отсылается приложению, далее приложение хранит этот адрес и обращается к данным через него.
Центера хранит .xml content description file - там данные о файле, его адрес, комментарии, доп. инфо. Контентный адрес создается на пару - сам файл данных и файл с описанием хранимого файла. Это обеспечивает уникальность контентного адреса.

Простота администрирования

Самая низкая TCO на рынке.
Самоуправляемая, самоконфигурирования, самоисправляющаяся система.
1 PB на одного инженера. Есть java centera monitor. Centera view.

Характеристики

Один узел состоит из:
1 RU сервер, 1 ГБ RAM, P4, 4 шт. 1 или 2 ТБ дисков, 3 шт. 1 Gb Ethernet интерфейсов - 2 во внетреннюю сеть, 1 во внешнюю.
Узел может функционировать в режиме доступа, хранения или смешанном.

Базовый комплект состоит из 4 узлов при защите зеркалом или 8 узлов при защите контролем четности. Увеличение по 2 узла для зеркала или 8 для четности.
В шкафу 32 узла и 2 шт. 24-портовых коммутатора.

Centera xранит одну копию объекта (single instance storage).

Centera Universal Access - CUA - обеспечивает доступ к содержимому Centera для любых устройств, которые не поддерживают Centera API по протоколам nfs, xam (extensible access method), cifs. Ftp, http.

Xam - стандартизованное API для обращения к Centera (разработчики стандарта IBM и EMC )

Дисковые библиотеки EMC Data Domain

В заметке приведен краткий список преимуществ дисковых библиотек с дедупликацией Data Domain от компании EMC.

Cкорость

Данные размещаются на дисках уже дедуплицированными. Механизм дедупликации ЦПУ-ориентированный.

SISL - stream informed segment layout архитектура позволяет горизонтально масштабироваться при наращивании процессорной мощности устройств. 99% дуплицированных данных переменной длины определяются в RAM. Соотвествующие (связанные) фрагменты и их идентификаторы хранятся в одном месте что сокращает дисковые операции при их чтении и записи. Далее уникальные фрагменты сжимаются.

EMC закрыл линейку своих библиотек DL3D после покупки Data Domain.


Data Domain boost software - ПО переносит ряд процессов дедупликации на сервер резервного копирования. (symantec netbackup и backup exec + networker) повышает скорость записи данных на дисковую библиотеку на 50%.

Для библиотеки DD690 скорость записи - 2,7 ТБ/час (Symantec OpenStarage по 10 Гб Ethernet). DD880 - 5.4 ТБ/час, DD660 - 2.0 ТБ/час

Для библиотеки DD690
Raw capacity - до 48 ТБ(3 полки)
Logical capacity - 1-2 ПБ

Легкость интеграции

Эмулирует ленточную библиотеку - VTL. IBM Tivoli поддерживает DD. Поддерживаемые протоколы - Nfs cifs, open storage, vtl over fc.

Репликация

Благодаря передачи только дедуплицированных уникальных блоков возможна репликация между библиотеками по WAN каналам.

Механизм межсайтовой дедупликации - если один из сайтов передал дедуплицированные сегменты, другие при репликации их передавать уже не будут. Дополнительно сокращает объем передаваемых данных и время репликации.
Возможны локальная и кроссайтовая дедупликация.

Скорость репликации может достигать 27 ТБ по 10 Гб за 1 час. Возможны разные архитектуры.
Высвобождает до 99% пропускной способности по сравнению с обычной репликацией.

Емкость

Для долговременного хранения можно использовать ленту.

Дедупликация

Сокращает занимаемый объем данными в 10-30 раз

Надежность хранения

Происходит непрерывная верификация целостности данных во время записи данных и их дальнейшего хранения.
Raid-6 - защищает систему от сбоев 2 дисков подряд.
Данные хранятся на диске зашифрованными (aes-128 или aes-256).

суббота, 3 апреля 2010 г.

LPI exam 102 prep: Linux documentation

Краткие заметки, сделанные при подготовке к сдаче экзамена LPI 117-102 (Junior Level Linux Professional (LPIC-1)).

Local documentation

The primary (and traditional) source of documentation is the manual pages, which
you can access using the man command.

Man pages are displayed using a pager, which is usually the less command on
Linux systems.

The common manual sections, with some example contents
are:
1. User commands (env, ls, echo, mkdir, tty)
2. System calls or kernel functions (link, sethostname, mkdir)
3. Library routines (acosh, asctime, btree, locale, XML::Parser)
4. Device-related information (isdn_audio, mouse, tty, zero)
5. File format descriptions (keymaps, motd, wvdial.conf)
6. Games (note that many games are now graphical and have graphical
help outside the man page system)
7. Miscellaneous (arp, boot, regex, unix utf8)
8. System administration (debugfs, fdisk, fsck, mount, renice, rpm)

In addition to the standard manual pages, the Free Software Foundation has created
a number of info files that are processed with the info program.

your system may also have one or more graphical interfaces to manual
pages, such as xman (from the XFree86 Project) and yelp (the Gnome help
browser).

If you know that a topic occurs in a particular section, you can specify the section.
For example, man 4 tty or man 2 mkdir.

An alternative is to use the -a option to
display all applicable manual sections. If you specify -a, you will be prompted after
quitting the page for each section.

Use man less to find out more about / (search forwards), ? (search backwards), and n (repeat last search), among many other commands.

The info command comes from the makers of emacs, so the searching commands
are more like emacs commands. For example, ctrl-s searches forwards and
ctrl-r searches backwards using an incremental search. You can also move
around with the arrow keys, follow links (indicated with a star) using the Enter key,
and quit using q. Use the --vi-keys option with info if you'd prefer similar key
bindings to those used for man.

The whatis command searches man pages for the name you give and displays the name
information from the appropriate manual pages. The apropos command does a
keyword search of manual pages and lists ones containing your keyword

Manual pages may be in many locations on your system. You can determine the
current search path using the manpath command.

Depending on your system, configuration information for the man system is stored in
/etc/man.config or /etc/manpath.confg. Older systems use /etc/man.conf.

You may have noticed that the apropos and whatis commands ran quickly. This is
because they do not actually search the individual manual pages. Rather, they use a
database created by the makewhatis command. This is usually run by the system
either daily or weekly as a cron job.

If you wish to print the page, specify the -t option to format the page for printing
using the groff or troff program.

In addition to the manual pages and info pages that you have already seen, your
Linux system probably includes a lot more documentation. The customary place to
store this is in /usr/share/doc, or /usr/doc on older systems.

Internet documentation

HOWTOs
are subject-specific help, such as the Linux IPv6 HOWTO.
Guides
are longer, in-depth books, such as Introduction to Linux - A Hands on Guide.
FAQs
are Frequently Asked Questions, such as the Linux Documentation Project
(LDP) FAQ.
man pages
are help on individual commands, as you used in the previous section of this
tutorial.
Linux Gazette
is an online magazine, currently available in English, French, German,
Indonesian, Italian, Portuguese, Russian, and Spanish.

Notifying users

The first two of these, /etc/issue and /etc/issue.net, are displayed on an ASCII
terminal that is connected locally (/etc/issue) or remotely (/etc/issue.net).

Both /etc/issue and /etc/issue.net provide user feedback in the form of a logon
prompt and could also be used to advise users of issues such as impending
outages. However, this is usually done with a message of the day or motd, which is
stored in /etc/motd. The contents of /etc/motd are displayed after a successful login
but just before the login shell is started.

Изменение имени пользователя и сведений об организации после установки Windows XP

Иногда возникает необходимость поменять имя пользователя и название компании в ОС Windows уже после ее установки. Процедура довольно простая.

В меню Пуск выберите пункт Выполнить.
В поле Открыть введите команду regedit и нажмите кнопку OK.
Найдите следующий раздел реестра:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion

Чтобы изменить название организации, выполните следующие действия.
В правой панели дважды щелкните параметр RegisteredOrganization. В поле Значение введите необходимое имя и нажмите кнопку OK.

Чтобы изменить имя зарегистрированного пользователя, выполните следующие действия.
В правой панели дважды щелкните параметр RegisteredOwner. В поле Значение введите необходимое имя и нажмите кнопку OK.

В меню Файл выберите команду Выход, чтобы закрыть окно редактора реестра.

Источник - http://support.microsoft.com/kb/310441/ru

вторник, 30 марта 2010 г.

LPI exam 102 prep: Printing

Краткие заметки, сделанные при подготовке к сдаче экзамена LPI 117-102 (Junior Level Linux Professional (LPIC-1)).

In UNIX® and Linux systems, printing initially used the Berkeley Software
Distribution (BSD) printing subsystem, consisting of a line printer daemon (lpd)
running as a server, and client commands such as lpr to submit jobs for printing.
This protocol was later standardized by the IETF as RFC 1179, "Line Printer
Daemon Protocol".

System V UNIX also had a printing daemon. It was functionally similar to the
Berkeley LPD, but had a different command set. You will frequently see two
commands with different options that accomplish the same task. For example, lpr
from the Berkeley implementation and lp from the System V implementation are
both use to print files.


The CUPS server runs as a daemon process, cupsd under control of a configuration
file normally located in /etc/cups/cupsd.conf. The /etc/cups directory also contains
other configuration files related to CUPS. It is usually started during system
initialization, but may be controlled by the cups script located in /etc/rc.d/init.d or
/etc/init.d, according to your distribution.

The configuration file, /etc/cups/cupsd.conf, contains parameters that you may set to
control such things as access to the printing system, whether remote printing is
allowed, the location of spool files, and so on.

the spool files are stored by default in the /var/spool filesystem as you would expect from the
Filesystem Hierarchy Standard (FHS).

the spool files are stored by default in the /var/spool filesystem as you would expect from the
Filesystem Hierarchy Standard (FHS).

check the queues known to the system using the CUPS lpstat command.

-a Display accepting
status of printers.
-c Display print classes.
-p Display print status:
enabled or disabled.
-s Display default printer,
printers, and classes.
Equivalent to -d -c
-v. Note that multiple
options must be
separated as values
can be specified for
many.
-s Display printers and
their devices.

also use the LPD lpc command, found in /usr/sbin, with the status option.

If no option is specified, lpq displays the queue for the default printer. Use the -P option with a printer name to specify a particular printer or the -a option to specify all printers,

You can avoid printing the extra copy by removing a job from the queue with the lprm command.

Another command that will help you manipulate jobs on print queues is the lp command.

you might use lpc topq to move a job to the top of a queue. Other lpc commands may include
disable, down, enable, hold, move, redirect, release, and start.

Most CUPS systems also have a graphical interface to
the command-line functions that we discuss here. Generally, this interface is
accessible from the local host using a browser pointed to port 631
(http://localhost:631 or http://127.0.0.1:631),

The simplest way to print any file is to use the lpr command and provide the file
name. This prints the file on the default printer.

Print files

The simplest way to print any file is to use the lpr command and provide the file
name. This prints the file on the default printer.

-C, -J, or -T Set a job name.
-P Select a particular
printer.
-# Specify number of
copies. Note this is
different to the -n option
you saw with the lp
command.
-m Send email upon job
completion.
-l The print file is already
formatted for printing.
Equivalent to -o raw.
-o Set a job option.
-p Format a text file with a
shaded header.
Equivalent to -o
prettyprint.
-q Hold (or queue) the job
for later printing.
-r Remove the file after it

complex example: lpr -Pxerox -J "Ian's text file" -#2 -m -p -q -r abc.txt, user ian is requesting a specific printer, giving a name to the
job, requesting 2 copies, requesting an email confirmation after printing, holding the
job, and having the file abc.txt removed after it has been spooled. The subsequent
commands show the held job and the fact that the file has indeed been removed.

find out what general options are set for a printer using the
lpoptions command. Add the -l option to display printer-specific options

mpage
Formats test files for printing multiple pages on a single page.
psnup
Performs similar functions for PostScript files as mpage does for text files.
psbook
Rearranges the pages of a PostScript document for printing as a book or
booklet, taking into account the number of pages per sheet and how the sheet
is folded.

The a2ps command can handle a wide range of text file types and make intelligent
decisions about the best way to format them

Printer installation and configuration

Use the cups script located in /etc/rc.d/init.d or /etc/init.d, according to your
distribution with the status command. You can also use the lpstat or lpc
status command to check whether your daemon is running.

CUPS also maintains an access log and an error log. You can change the level of
logging using the LogLevel statement in /etc/cups/cupsd.conf. By default, logs are
stored in the /var/log/cups directory.

The lpinfo command can also help you identify
available device types and drivers. Use the -v option to list supported devices and
the -m option to list drivers

If you need to remove a printer, use lpadmin with the -x option

CUPS uses the /var/spool/cups directory for spooling.

понедельник, 29 марта 2010 г.

LPI exam 102 prep: Boot, initialization, shutdown, and runlevels

Краткие заметки, сделанные при подготовке к сдаче экзамена LPI 117-102 (Junior Level Linux Professional (LPIC-1)).

Boot the system

To summarize the boot process for PCs:
1. When a PC is turned on, the BIOS (Basic Input Output Service) performs
a self test.
2. When the machine passes its self test, the BIOS loads the Master Boot
Record (or MBR, usually from the first 512-byte sector of the boot drive).
This is usually the first hard drive on the system, but may also be a
diskette, CD, or USB key.
3. For a hard drive, the MBR loads a stage 1 boot loader, which is typically
either the LILO or GRUB stage1 boot loader on a Linux system. This is
another 512-byte, single-sector record.
4. The stage 1 boot loader usually loads a sequence of records called the
stage 2 boot loader (or sometimes the stage 1.5 loader).
5. The stage 2 loader loads the operating system. For Linux, this is the
kernel, and possibly an initial RAM disk (initrd).

The LILO configuration file defaults to /etc/lilo.conf.

Remember that whenever you make changes to /etc/lilo.conf, or whenever you
install a new kernel, you must run lilo

In addition to displaying the LILO configuration file, you may use the -q option of the
lilo command to display information about the LILO boot choices. Add -v options
for more verbose output.

The GRUB configuration file defaults to /boot/grub/grub.conf or /boot/grub/menu.lst.
If both are present, one will usually be a symbolic link to the other.

GRUB also does not require a partition to be mounted in order to configure a boot
entry for it. You will notice entries such as root (hd0,6) and
splashimage=(hd0,2)/boot/grub/fig1x.xpm.gz. GRUB refers to your hard
disks as hdn, where n is an integer starting from 0. Similarly, partitions on a disk are
similarly numbered starting from 0.

From the menu, you may press e on an entry to edit it, c to switch to a GRUB command line,
b to boot the system, p to enter a password, and Esc to return to the menu or to the
previous step. There is also a grub command, which creates a simulated shell in
which you may test your GRUB configuration or your GRUB command skills.

You may also view it on your system using the info grub command.

With GRUB, you could type in another set of commands for the kernel and initrd
statements, or, preferably, you could use the edit facility that you just learned about
to edit an existing entry by adding -prep to the end of the existing kernel image
name.

When the kernel finishes loading, it usually starts /sbin/init. This program
remains running until the system is shut down. It is always assigned process ID 1

The init program boots the rest of your system by running a series of scripts.
These scripts typically live in /etc/rc.d/init.d or /etc/init.d, and they perform services
such as setting the system's hostname, checking the filesystem for errors, mounting
additional filesystems, enabling networking, starting print services, and so on. When
the scripts complete, init starts a program calledgetty, which displays the login
prompt on consoles.

It's nice to be able to go back and review the kernel messages. Since standard
output is related to a process, and the kernel does not have a process identifier, it
keeps kernel (and module) output messages in the kernel ring buffer. You may
display the kernel ring buffer using the dmesg command, which displays these
messages on standard output.

Once your system has started to the point of running /sbin/init, the kernel still
logs events in the ring buffer as you just saw, but processes use the syslog daemon
to log messages, usually in /var/log/messages.

Runlevels , shutdown, and reboot

Runlevels define what tasks can be accomplished in the current state (or runlevel) of
a Linux system. Every Linux system supports three basic runlevels, plus one or
more runlevels for normal operation.

0 Shut down (or halt) the system
1 Single-user mode; usually aliased as s or S
6 Reboot the system

2 Multi-user mode without networking
3 Multi-user mode with networking
5 Multi-user mode with networking and the

To make a permanent change, you can edit /etc/inittab and change the default level
You can use the telinit command to tell the init process what runlevel it should switch to.

You can determine the current runlevel using the runlevel command, which
shows the previous runlevel as well as the current one.

f you use the ls command to display a long listing of the telinit command, you
will see that it really is a symbolic link to the init command. The init executable
knows which way it was called and behaves accordingly. Since init normally runs
as PID 1, it is also smart enough to know if you invoke it using init rather than
telinit. If you do, it will assume you want it to behave as if you had called
telinit instead. For example, you may use int 5 instead of telinit 5 to
switch to runlevel 5.

The shutdown command sends a warning message to all logged on users and blocks further logins.
It then signals init to switch runlevels. The init process then sends all running
processes a SIGTERM signal, giving them a chance to save data or otherwise
properly terminate. After 5 seconds, or another delay if specified, init sends a
SIGKILL signal to forcibly end each remaining process.

By default, shutdown switches to runlevel 1 (single-user mode). You may specify
the -h option to halt the system, or the -r option to reboot. A standard message is
issued in addition to any message you specify. The time may be specified as an
absolute time in hh:mm format, or as a relative time, n, where n is the number of
minutes until shutdown. For immediate shutdown, use now, which is equivalent to
+0.

If you have issued a delayed shutdown and the time has not yet expired, you may
cancel the shutdown by pressing Ctrl-c if the command is running in the foreground,
or by issuing shutdown with the -c option to cancel a pending shutdown.

The halt command halts the system.
The poweroff command is a symbolic link to the halt command, which
halts the system and then attempts to power it off.
The reboot command is a another symbolic link to the halt command,
which halts the system and then reboots it.

there are several other fields in /etc/inittab, along with a set
of init scripts in directories such as rc1.d or rc5.d, where the digit identifies the
runlevel to which the scripts in that directory apply

The scripts used by init when starting the system, changing runlevels, or shutting
down are typically stored in the /etc/init.d o r/etc/rc.d.init.d directory. A series of
symbolic links in the rcn.d directories, one directory for each runlevel n, control
whether a script is started when entering a runlevel or stopped when leaving it.
These links start with either a K or an S, followed by a two-digit number and then the
name of the service.

Конкурентные преимущества средств виртуализации VMware над средствами Microsoft

Данные о конкурентных преимуществах взяты из материалов VMware. Возможно что-то уже не соответствует действительности, но основная тенденция, думаю, сохраня

Ключевые преимущества VMware vSphere перед Microsoft Hyper-V

1. VMware vSphere 4 требует меньше дискового пространства для установки по сравнению с MS Hyper-V.

2. VMware vSphere 4 обладает расширенными возможностями по управлению памятью.

3. В MS Hyper-V R2 не реализована переподписка оперативной памяти.


4. В MS Hyper-V R2 не реализовано совместное использование идентичных фрагментов данных в оперативной памяти.

5. В MS Hyper-V R2 не реализована передача фрагментов оперативной памяти от простаивающих виртуальных машин активным.

6. В MS Hyper-V R2 не реализована возможность использовать большие страницы в оперативной памяти.

7. В MS Hyper-V R2 не реализована возможность прямого доступа виртуальных машин к сетевым адаптерам и адаптерам HBA, что позволило бы снизить нагрузку на CPU.

8. В MS Hyper-V R2 не реализована возможность ограничения использования общими ресурсами (оперативная память, CPU, etc)

9. В MS Hyper-V R2 количество поддерживаемых гостевых ОС ограничено до 13

10. В MS Hyper-V R2 поддерживается меньшее количество гостевых ОС чем в VMware.

11. В MS Hyper-V R2 не реализована возможность агрегировать ресурсы от нескольких серверов в единый пул ресурсов.

12. В MS Hyper-V R2 не реализованы расширенные возможности по управлению потреблением электроэнергии.

13. В MS Hyper-V R2 не реализованы технологии сетевой безопасности на 2 уровне ISO/OSI

14. В MS Hyper-V R2 не реализована возможность использования распределенного коммутатора на нескольких гипервизорах.

15. В MS Hyper-V R2 не реализована возможность консолидировать HBA.

16. В MS Hyper-V R2 не реализована возможность миграции сетевых интерфейсов (network VMotion)

17. В MS Hyper-V R2 не реализована возможность ограничения пропускной способности сетевых интерфейсов.

18. В MS Hyper-V R2 не реализована поддержка параметров безопасности SAN.

19. В MS Hyper-V R2 присутствует ограничение в 2 ТБ на виртуальный диск.

20. В MS Hyper-V R2 не реализована возможность распределенного журналирования для ускорения восстановления виртуальных машин.

21. В MS Hyper-V R2 не реализована возможность Fault Tolerance (технология полного дублирования функционирования виртуальных машин на резервный сайт с 0 временем восстановления и потерь данных).

22. В MS Hyper-V R2 не реализована возможность подключать удаленные устройства CD-ROM/DVD-ROM.

23. В MS Hyper-V R2 не реализована возможность распространения виртуализованных приложений.



Преимущества средств управления VMware над средствами Microsoft System Center Virtual Machine Manager

1. System Center требует более сложную интеграцию с системой по сравнению с системой управления VMware vCenter Server. Для комплексного мониторинга, управления, доставки обновлений на гипервизоры Hyper-V требуется докупать System Center Operations Manager, System Center Configuration Manager, System Center Data Protection Manager. Каждый их компонентов требует отдельного сервера, лицензий для ОС и СУБД SQL, SMSD.

2. Кросс-платформенное управление гипервизорами очень ограничено в System Center Virtual Machine Manager. Если будет добавлен гипервизор VMware то его управляемость будет сильно ограничена и понадобится докупка дорогостоящих лицензий SMSD и сервера управления VMware vCenter.

3. VMware vSphere имеет полный функциональный набор в отличие от System Center Virtual Machine Manager. Предлагается единый интерфейс управления всеми задачами гипервизоров и виртуальных машин.

4. VMware DRS (технология восстановления при авариях) полностью интегрирована и обладает более продвинутым алгоритмом функционирования по сравнению с технологией Microsoft PRO (аналогичная технология от Microsoft).

воскресенье, 28 марта 2010 г.

LPI exam 102 prep: Kernel

Краткие заметки, сделанные при подготовке к сдаче экзамена LPI 117-102 (Junior Level Linux Professional (LPIC-1)).


Runtime kernel management


The uname command prints information about your system and its kernel.

-s Print the kernel name. This is the default if no option is specified.
-n Print the nodename or hostname.
-r Print the release of the kernel. This option is often used with module-handling commands.
-v Print the version of the kernel.
-m Print the machine's hardware (CPU) name.
-o Print the operating system name.


Use the lsmod command to display the modules that are currently loaded on your
system.

In addition to the module name, lsmod also shows the module size and the number
of users of the module. If the module is used by any other modules, these are listed.

The modinfo command displays information about one or more modules.

On 2.6 kernels you can also use modinfo to limit requests to specific information
about a module. Use the -F option to extract a single information type, such as
parm, description, license, filename, or alias.

To remove a mod, use the rmmod command along with the module name

insmod command, which takes the full path name of the module to be reloaded,
along with any module options that may be required

The modprobe command provides a higher-level interface that
operates with the module name instead of file path. It also handles loading additional
modules upon which a module depends, and can remove modules as well as load
them.

The depmod command scans the modules in the subdirectories of /lib/modules for
the kernel you are working on and freshens the dependency information.

You can customize the behavior of modprobe and depmod using the configuration
file /etc/modules.conf.

Customize and build kernels and kernel modules

The ultimate source for the Linux kernel is the Linux Kernel Archives
The compressed source is normally uncompressed in /usr/src, and it creates a new subdirectory for the kernel version, such as linux-2.6.15, containing the tree of files
needed to build your kernel.

The .config file in your kernel build directory contains configuration information for
your kernel, including the target machine environment, the features to be included,
and whether a feature should be compiled into the kernel or built as a module.
Creating a .config file is the first step to building or rebuilding a kernel.

If you are not sure of the state of your build tree, run make clean before
configuring your new kernel. For an even more extreme cleanup target, run make
mrproper; this will remove your .config file as well as some other files used by the
build process. If you do this and then need to restore a backed up .config file, you
will need to run make oldconfig before configuring.

When you have completed building your kernel, you still have a couple of steps to
go. First, you need to run make modules_install to install your kernel modules
in a new subdirectory of ./lib/modules.

Finally, you need to run make install to install the new kernel and initial RAM
disk in /boot and update your boot loader configuration.

вторник, 9 марта 2010 г.

Заметки к экзамену LPI 101

Краткие заметки, сделанные при подготовке к сдаче экзамена LPI 117-101 (Junior Level Linux Professional (LPIC-1)).

Путь к новому набору библиотек следует прописывать в файле ld.so.conf.

Сигнал, посылаемый командой kill без параметров является 15 или SIGTERM.

Для активации групповой квоты в файле /etc/fstab следует добавить параметр grpquota.

Для активации персональной квоты в файле /etc/fstab следует добавить параметр usrquota.

Для рекурсивного создания новых директорий с командой mkdir следует использовать параметр –p.

Параметры, передаваемые от bootloader к ядру отражаются списком в файле /proc/cmdline.

Для отображения частично установленных пакетов и получения советов по их полной установке следует использовать команду dpkg –C.

Переменная окружения, куда следует заносить нестандартные места нахождения библиотек, называется LD_LIBRARY_PATH.

После обновления зависимостей и перед компиляцией двоичного файла следует запустить команду make clean.

Для выяснения названия пакета, из которого был установлен определенный путь, следует использовать команду rpm –qf /etc/path.

Источники для установки программ в Debian находятся в файле /etc/apt/sources.list.

Вывести список всех файлов, установленных из пакета можно командой rpm –qlp program.rpm.

Установленные пакеты Debian можно опрашивать командами dpkg и dselect.

Для возвращения к старой версии устанавливаемого пакета следует использовать параметр –oldpackage.

На разных разделах следует размещать /home ,/var, /tmp.

Консорциум, выпускающий модемы для Linux носит название ACM.

Для совместимости устройства с Linux не обязательно обеспечивать его совместимость с стандартом USB 2.0.

Для настройки свойств звуковой карты на устройствах ALSA следует использовать программу alsactl.

Для отсылки определенного сигнала программе следует использовать команду killall –s SIGUSR1 apache2.

Сочетание клавиш Ctrl-C отсылает сигнал 2 SIGINT.

Для замены символа возврата каретки CF-CL на стандартный для Linux CF следует использовать команду tr –d '\r’ <> newtext.

Для нахождения слова в тексте без учета регистра этого слова следует использовать команду grep –i word.

Команда echo $! отобразит последнюю выполненную в фоне команду.

Для запуска в фоне остановленной программы следует выполнить команду continue myapp.

Для форматирования текста на экране следует использовать команду col.

Для просмотра деталей дисковой квоты надо использовать команду repquota.

Использование inode на каждой файловой системе можно отобразить при помощи команды df –i.

После установки новой программы обновить кэш библиотек ld.so.cache можно при помощи команды ldconfig.

Список файлов, установленных из пакета можно получить при помощи команды dpkg –L program.pkg.

Частые записи проходят в директорию /tmp, ее устанавливают в отдельный раздел во избежании переполнения основного диска.

Логи от ядра пишутся в директорию /var/log/messages.

Для отключения пользователей от системы и запуска программы можно использовать программу telinit 1.

Файловая система USB находится по адресу /proc/bus/usb.

Для создания области подкачки на диске следует выполнить команду mkswap.

Для конфигурирования приложений заново следует использовать программу dpkg-reconfigure.

При установки grub с указанием параметра –root-directory /custom-grub программа будет установлена по адресу /custom-grub/boot/grub.

Для определения пути к библиотекам надо выполнить команду ldd /usr/lib/libpng12.so.

Аналогом команды cat <> file2 является команда cat file1 > file2.

Для просмотра списка изменений устанавливаемой программы следует запустить команду rpm –q –changelog rpmpachage.

Для отключения квоты для директории (например /progs)следует использовать команду quotaoff –gv /progs.

Для отображения специфических колонок из файла следует использовать команду cut –d; -f 1,3 /etc/passwd.

Для назначения расширенных прав доступа к файлу следует использовать программу setfacl –m user:sally:rw /etc/filename.

пятница, 26 февраля 2010 г.

LPI exam 101 prep: The X Window System

В рамках подготовки к сдаче экзамена 101 уровня Junior Level Linux Professional LPIC-1 публикую краткие описания команд и фактов из подготовительных материалов IBM к этому экзамену.

Install and configure X


The X Window System, also known simply as X or X11, is a window system for
graphical (bitmap) displays. X originated at MIT in 1984.

The original configuration tool, xf86config, required a user to have and enter detailed
information about video card and monitor timings. Recent versions of XFree86 are
capable of dynamically determining the available hardware and can run with little or
no configuration information.

XFree86 -autoconfig
Running XFree86 with the -autoconfig option will attempt to automatically
configure the X server.

XFree86 -configure
Running XFree86 with the -configure option may work if the -autoconfig
option does not.

xf86cfg
The xf86cfg command attempts to start the display and input drivers.

xf86config
The xf86config command uses a text-mode interface to interactively prompt
for information about your mouse, keyboard, video card, and display.

The configuration file is named xorg.conf rather than XF86Config. You may find it in
one of several places: /etc/xorg.conf, /etc/X11/xorg.conf, /usr/X11R6/etc/xorg.conf,
/usr/X11R6/lib/X11/xorg.conf.hostname, or /usr/X11R6/lib/X11/xorg.conf.

X -configure
Running X with the -configure option causes the X server to load each
driver module, probe for the driver, and create a configuration file that is saved
in the home directory of the user who started the server (usually /root). The file
is called xorg.conf.new.
xorgcfg
This tool is similar to xf86cfg
xorg86config
The xorgconfig command uses a text-mode interface to interactively prompt
for information about your mouse, keyboard, video card, and display. As with
xf86config, you will need horizontal and vertical frequency information for your
display. You can select most video cards from a database of known video
cards. If not, you may need specific chipset and timing information for your
card.

use the xvidtune command to tune the size and position of your X display.

With the core X11 fonts system, the X Server obtains fonts and font information from
a font server. The X font server, xfs, usually runs as a daemon and is started at
system startup, although it is possible to run it as an ordinary task.

You can use the xdpyinfo command to check your X server.

The Xft library provides functions that allow client applications to select fonts based
on pattern criteria and to generate glyphs to send to the server.

the mkfontdir command created the fonts.dir file.
When installing scalable fonts, such as TrueType or Type1 fonts, an extra step is
required to create scaling information. After you copy the font files to the target
directory, run the mkfontscale command and then the mkfontdir command.
The mkfontscale command will create an index of scalable font files in a file called
fonts.scale.

Set up a display manager

The initialization scripts (/etc/init.d/boot or /etc/init.d/rcS) will then run other scripts.
Eventually, a series of scripts for the chosen runlevel will be run. For the above
examples, these might include /etc/rc2.d/S13gdm (Ubuntu) or
/etc/init.d/rc5.d/S16xdm (SUSE), which are both scripts to run a display manager.
You will find that the rcn.d directories in /etc/init.d usually contain symbolic links to
scripts in /etc/init.d without the leading S (or K) and number. The S indicates that the
script should be run when the runlevel is entered, and the K indicates that the script
should be run when the runlevel is terminated. The digits specify an order from 1 to
99 in which the scripts should be run.

You may find that the script for running a display manager, say
/etc/init.d/rc5.d/S16xdm, may be a small script that contains additional logic to
determine which display manager will really be run.

It should come as no surprise that you can control whether your display manager is
started at system startup simply by creating symbolic links for starting and stopping it
in the appropriate rcn.d directory.

The X Display Manager (XDM) is included in the XFree86 and X.Org packages.
Under the Filesystem Hierarchy Standard, the configuration files should be located
in /etc/X11/xdm. The main configuration file is /etc/X11/xdm/xdm-config. This file
contains the location of other files used by XDM, information on authorization
requirements, the names of scripts run to

KDM is the K Desktop Manager for the K Desktop Environment (KDE). KDE version
3 uses a kdmrc configuration file, a change from earlier versions, which used
configuration information that was based on the xdm configuration files. This is
located in the $KDEDIR/share/config/kdm/ directory, where $KDEDIR might be
/etc/kde3/kdm/ or perhaps somewhere else. For example, on a SUSE SLES8
system, this is located in /etc/opt/kde3/share/config/kdm.

You can also change many of the
Login Manager settings by using the KDE control center (kcontrol)

GDM is the GNOME Desktop Manager for the GNOME Desktop Environment. This
desktop manager was not based on XDM, but was written from scratch. GDM uses a
gdm.conf configuration file, normally located in the /etc/X11/gdm directory.

You can configure GDM by editing the gdm.conf file. You can also change many of
the settings by using the gdmsetup command.

Customize a window manager

Configuration files for startx and xinit
File Description
$HOME/.xinitrc User-defined executable script that
merges in resource files and starts
client applications
$HOME/.xserverrc User-defined executable script that
provides overrides for default X

/usr/X11R6/lib/X11/xinit/xinitrc System default executable script
that merges in resource files and
starts client applications
/usr/X11R6/lib/X11/xinit/xserverrc System default executable script
that provides overrides for default X
server configuration
$HOME/.Xresources User-defined file describing
resources for X applications
$HOME/.Xmodmap User-defined file defining keyboard
and mouse settings
/usr/X11R6/lib/X11/xinit/.Xresources System default file describing
resources for X applications
/usr/X11R6/lib/X11/xinit/.Xmodmap System default file defining
keyboard and mouse settings

Since there are many attributes, it is
easier to have defaults. Such defaults are stored in a resource database, which is
built from resource files using the xrdb command.

Several tools can help you customize windows and keystrokes.
xrdb
Merges resources from a resource file into the X resource database for the running X server. By default it passes the source resource file through a C++
compiler. Specify the -nocpp option if you do not have a compiler installed.
xmodmap
Sets keyboard and mouse bindings. For example, you can switch settings for
left-handed mouse usage, or set up the backspace and delete keys to work the
way you are accustomed to.
xwininfo
Tells you information about a window, including geometry information.
editres
Lets you customize the resources for windows on your screen, see the
changes, and save them in a file that you can later use with xrdb.
xev
Starts a window and captures X events that are displayed in the originating
xterm window. Use this to help determine the appropriate codes to use when
customizing keyboards or checking mouse events.

An X display is known by a name of the form
hostname:displaynumber.screennumber. For Linux running on a workstation such as
a PC, there is typically only one display with a single screen. In this case, the
displayname may be, and usually is, omitted so the display is known as :0.0.

For local displays on Linux systems, authorization usually depends on a so-called
MIT-MAGIC-COOKIE-1, which is usually regenerated every time the X server
restarts. A user can extract the magic cookie from the .Xauthority file in his or her
home directory (using the xauth extract command and give it to another user to
merge into that user's .Xauthority file using the xauth merge command.
Alternatively, a user can grant authority for other users to access the local system
using the xhost +local: command.

To give all local users authority to open applications on the display (:0.0), user ian
can use the xhost command. Open a terminal window on your desktop and enter
this command:
xhost +local:
Note the trailing colon (:). This will allow other users on the same system to connect
to the X server and open windows. Since you are a single-user system, this means
that you can su to an arbitrary non-root user and can now launch xclock or other X
applications.