Tổng số lượt xem trang

Được tạo bởi Blogger.

Tìm kiếm Blog này

Archive for tháng 6 2014

Lỗi: Đầy phân vùng AIX

- Với phân vùng bình thường, sử dụng câu lệnh sau để tìm file lớn nhất
#du -ks * | sort -n
( k: đơn vị tính là kbyte thay vì 512-unit như mặc định;
  s:  tính dung lượng của cả thư mục, không hiển thị chi tiết các file trong thư mục và thư mục con. Nếu muốn xem chi tiết dung lượng file trong thư mục thì dùng tham số -a)

Ví dụ tìm file lớn nhất trong /tmp
#cd /tmp
#du -ks * | sort -n

- Với phân vùng root (/) (/hd4)
du:
-a: đo dung lượng tất cả các file, kể cả file và thư mục con
-s: đo dung lượng file, thư mục thì tính tổng dung lượng cả thư mục. Tham số này trái ngược với -a
-m: đơn vị tính là megabyte
-x: chỉ đo dung lượng các file nằm trong file system được chỉ định (ví dụ: root - hd4 - / )

sort -rn : sắp xếp thứ tự từ lớn tới bé

head -5 : list ra 5 file, thư mục có kích thước lớn nhất


Xem chi tiết từng file
du -amx / | sort -rn | head -5

Xem chi theo thư mục
du -smx / | sort -rn | head -5

AIX: Lỗi - Error: The largest dump device is too small

Khi hệ thống gặp crash, các dữ liệu trên memory sẽ được ghi vào dump file. Dump file này cần thiết cho quá trình tìm hiểu lỗi của IBM.
- Đối với hệ thống AIX có memory nhỏ (< 4GB) dump file nằm trên paging space.
- Đối với hệ thống AIX có memory lớn (>4GB) dump file nằm trên một phân vùng riêng thường là /dev/lg_dumplv

- Trên crontab của root luôn có một lịch để check dump device xem có đủ dung lượng cần thiết hay không:
# crontab -l | grep dump
0 15 * * * /usr/lib/ras/dumpcheck >/dev/null 2>&1

- Check xem có lỗi thiếu dung lượng dump file không?
# errpt
IDENTIFIER TIMESTAMP T C RESOURCE_NAME DESCRIPTION
E87EF1BE 0703150008 P O dumpcheck The largest dump device is too small.
E87EF1BE 0702150008 P O dumpcheck The largest dump device is too small.

- Nếu có lỗi, tìm xem dump device nằm tại phân vùng nào
# sysdumpdev -l
primary              /dev/lg_dumplv
secondary            /dev/sysdumpnull
copy directory       /var/adm/ras
forced copy flag     TRUE
always allow dump    FALSE
dump compression     ON
type of dump         fw-assisted
full memory dump     disallow

- Kiểm tra dumplv trong phân vùng rootvg
bash-4.2$ lsvg -l rootvg | grep dumplv
lg_dumplv           sysdump    20      20      1    open/syncd    N/A


- Kiểm tra dung lượng cần tăng cho dump device
bash-4.2$ errpt -a | more
---------------------------------------------------------------------------
LABEL:          DMPCHK_TOOSMALL
IDENTIFIER:     E87EF1BE
   
Largest dump device size in kb
     2228224
Current estimated dump size in kb
     2417254

-> Cần tăng tối thiểu 189030 kb



- Kiểm tra dung lượng còn trống trong rootvg
bash-4.2$ lsvg rootvg
VG STATE:           active                   PP SIZE:        128 megabyte(s)
MAX LVs:            256                      FREE PPs:       412 (52736 megabytes)

-> 1 PP có kích thước 128 MB -> Chỉ cần tăng dung lượng dumpdevice thêm 1 PP

- Tăng dung lượng dump device thêm 1 PP
bash-4.2$ lsvg -l rootvg | grep dumplv
lg_dumplv           sysdump    20      20      1    open/syncd    N/A
bash-4.2# extendlv lg_dumplv 1
bash-4.2# lsvg -l rootvg| grep dumplv
lg_dumplv           sysdump    21      21      1    open/syncd    N/A

Lần sau, khi crontab của root check dump device sẽ không xuất hiện lỗi này nữa.




Tìm hiểu về SSH: cấu hình và thiết lập an ninh

Tìm hiểu về SSH để nắm được cấu hình và thiết lập an ninh là điều cần thiết đối với quản trị viên UNIX.

1.  Khái niệm về SSH:
Secure Shell (SSH) được thiết kế để truy nhập an toàn vào một máy chủ thông qua mạng Ethernet. SSH mã hóa thông tin truyền trên mạng bằng cách sử dụng phương pháp nhận thực tối ưu hơn so với Telnet, Secure Copy (SCP), Secure File Transfer Protocol (SFTP), X session. Trong Hình 1 và hình 2 ta sẽ so sánh SSH với Telnet (là một công cụ dễ dàng bị bắt gói bằng các phần mềm như Wireshark).


Hình 1: Nhận thực khi sử dụng Telnet

Trong telnet, các bản tin giữa client và server được gửi dưới dạng clear text. Do đó, kẻ tấn công có thể dễ dàng bắt được gói tin và đọc thông tin trong đó.

Hình 2: Nhận thực khi sử dụng SSH
Trong giao thức SSH, các thông tin khi được truyền trên media đều được mã hóa. Nếu kẻ tấn công bắt được gói cũng không thể đọc được thông tin. Các hệ điều hành UNIX, Linux ngày nay đều được cài sẵn gói SSH (openSSH). Trên các nền tảng khác, bạn có thể dễ dàng download các công cụ hỗ trợ SSH như WinSCP, Putty, FileZilla, TTSSH, Cygwin.

2.   Một số cách sử SSH trong UNIX, Linux
-         Remote tới một host:
# ssh host_IP
hostname ~
-         Thực thi câu lệnh sau khi ssh
# ssh root@hostname date
root@hostname’s password: *****

3. Thiết lập an ninh cho SSH:
-         Giới hạn account root chỉ được truy nhập qua giao diện console:
# vi /etc/ssh/sshd_config
PermitRootLogin no

-         Cấu hình TCP wrappers để cho phép một số lượng host được chọn và từ chối các host không mong muốn:
# vi /etc/hosts.deny
ALL: 192.168.200.09              # IP Address of badguy

-         Đối với các máy không cần thiết, cấu hình remove ssh
# chkconfig sshd off 
# yum erase openssh-server

-         Cấu hình controllist để giới hạn user truy cập
# vi /etc/ssh/sshd_config 
AllowUsers oracle monitor operator
DenyUsers hacker badguy 

-         Chỉ cho phép dùng SSH protocol 2
# vi /etc/ssh/sshd_config
Protocol 2

-         Cấu hình Log Out Timeout
# vi /etc/ssh/sshd_config
ClientAliveInterval 600          # (Set to 600 seconds = 10 minutes)
ClientAliveCountMax 0

-         Disable users’.rhost file
# vi /etc/ssh/sshd_config
IgnoreRhosts yes

-         Cấu hình SFTP server  truy nhập vào thư mục của người dùng:
# vi /etc/ssh/sshd_config 
ChrootDirectory /data01/home/%u
X11Forwarding no
AllowTcpForwarding no

-         Disable empty passwords
# vi /etc/ssh/sshd_config
PermitEmptyPasswords no

Khóa bí mật và khóa công khai (Private and public key pair):

Hình 3: Mô hình khóa bí mật, khóa công khai trong SSH

Tại server sẽ tạo ra cặp khóa bí mật, khóa công khai (private, public key pairs). Khóa công khai sẽ được gửi đến client. Mỗi khi client muốn gửi bản tin, client sẽ dùng khóa public để mã hóa bản tin đó. Khi bản tin đến server, server sẽ dùng khóa private để giải mã bản tin. Như vậy có thể thấy, khóa công khai (public) được gửi ở dạng không mã hóa (clear text) trên đường truyền, bất kỳ ai cũng có thể bắt được gói tin này. Khóa private chỉ được lưu trên server, không truyền ra bên ngoài. Khi gói tin được mã hóa bằng khóa public, kẻ tấn công không có khóa private nên không thể đọc được bản tin.

 4.1 Cấu hình SSH passwordless sử dụng khóa bí mật, khóa công khai
Các bước:

On the client run the following commands: (Tại máy client, sử dụng các lệnh)

$ mkdir -p $HOME/.ssh
$ chmod 0700 $HOME/.ssh
$ ssh-keygen -t dsa -f $HOME/.ssh/id_dsa -P ''
This should result in two files, $HOME/.ssh/id_dsa (private key) and $HOME/.ssh/id_dsa.pub (public key). (Kết quả tạo ra 2 file gồm id_dsa (khóa bí mật) và id_dsa.pub (khóa công khai))
Copy $HOME/.ssh/id_dsa.pub to the server by ftp
Sử dụng fpt để copy khóa công khai từ client lên server.

On the Server, run ftp protocol: (Sử dụng ftp trên server)
$ ftp client_ip_address
ftp> cd $HOME/.ssh
ftp> get id_dsa.pub
ftp> close
ftp> quit

On the server run the following commands: (Trên Server chạy các lệnh)

$ cat id_dsa.pub >> $HOME/.ssh/authorized_keys2
$ chmod 0600 $HOME/.ssh/authorized_keys2
Depending on the version of OpenSSH the following commands may also be required:
(Tùy thuộc vào phiên bản OpenSSH, sẽ cần thực hiện thêm một số lệnh)
$ cat id_dsa.pub >> $HOME/.ssh/authorized_keys
$ chmod 0600 $HOME/.ssh/authorized_keys
An alternative is to create a link from authorized_keys2 to authorized_keys:
(có thể cần tạo link giữa authorized_key2 và authorized_keys, test thử trên server thì đến bước này là có thể ssh không cần password ok)
$ cd $HOME/.ssh && ln -s authorized_keys2 authorized_keys
On the client test the results by ssh  to the server:


 $ ssh -i $HOME/.ssh/id_dsa server
(Optional) Add the following $HOME/.ssh/config on the client:

Host server
         IdentityFile ~/.ssh/id_dsa
This allows ssh access to the server without having to specify the path to the id_dsa file as an argument to ssh each time.

IBM AIX MPIO: Tìm hiểu về một số tham số trong MPIO

Giới thiệu:

IBM Power System server được thiết kế để đem lại khả năng sẵn sàng cao cho hệ thống, tuy nhiên đôi khi doanh nghiệp cũng cần phải cấu trúc lại hệ thống để đáp ứng yêu cầu và thay đổi của công nghệ hoặc các công việc bảo trì.
Một mô hình chuẩn của MPIO chưa bao giờ được đề cập trong một tài liệu chính thống. Trong một số tài liệu và IBM Redbook có thể đề cập ngắn tới một số khía cạnh của MPIO nhưng việc đề cập chi tiết về cấu hình MPIO vẫn còn thiếu.
Một số tính năng trong bài này được sử dụng cho công nghệ hiện tại trong AIX, path control module (PCM) được cung cấp kèm theo AIX. Nếu sử dụng Subsystem Device Path Control Module (SDDPCM) hoặc gói Object Dât Manager (ODM) được cung cấp bởi hãng thứ ba thì có thể nội dung trong bài này không còn chuẩn xác và cần tìm hiểu thêm.
Kiến trúc MPIO trong AIX cho phép IBM hoặc hãng cung cấp storage thứ ba có thể cung cấp các định nghĩa ODM là các giá trị duy nhất cho tham số trên disk. Người đọc có thể tìm thấy các tham số trong bài viết này bằng cách sử dụng lệnh lsattr và có thể thay đổi tham số bằng lệnh chdev.  

Nội dung 1: Reserve_policy
Tham số này sẽ quyết định việc thiết bị (disk) được sử dụng như thế nào.
-         Reserve_policy= no_reserve : lúc này, disk có thể được truy nhập bởi nhiều đối tượng, các đối tượng này có thể nằm trên nhiều server.
-         Reserve_policy= single_path_reserve : sử dụng SCSI2 reserve trên disk, khi đó disk chỉ có thể được truy nhập bởi một đối tượng. Cơ chế này ngăn các đối tượng khác trên cùng host hoặc trên nhiều host truy nhập vào thiết bị. Cơ chế này sử dụng SCSI2 reserve để khóa disk cho một đối tượng duy nhất (path). Nếu hệ thống định tuyến I/O thông qua path khác thì có thể gây ra reservation conflict.
-         Reserve_policy = PR_exclusive : áp dụng cho SCSI 3. Lúc này tham số PR_key là tham số riêng cho từng host. PR_key được sử dụng để ngăn không cho các đối tượng ở host khác truy nhập vào disk.
-         Reserve_policy = PR_share: áp dụng cho SCSI 3. PR_key được sử dụng để cho phép đối tượng ở nhiều host có thể đăng ký trước khi truy nhập vào disk.

Nội dung 2: MPIO algorithm và path_priority
MPIO algorithm (thuật toán MPIO) được sử dụng khi:
-         PCM cố gắng phân phối I/O thông qua các path ở trạng thái available tới LUN được cấp.
-         I/O sẽ chỉ ở trạng thái active trên một path tại một thời điểm
-         I/O flow sẽ được đánh trọng số dựa trên kết hợp giữa algorithm setting và path_priority setting cho mỗi disk
Với thiết bị có nhiều controller (tủ đĩa) có thể chỉ rõ 1 controller là active hoặc là preferred controller. Với thiết bị đó, PCM sẽ sử dụng path được gán nhãn active hoặc preferred nếu path đó không fail.
Algorithm = fail_over
Đây là thuật toán phổ biến nhất của các disk được định nghĩa trong ODM AIX. Với thuật toán này, I/O sẽ được định tuyến tới 1 path tại một thời điểm. PCM sẽ giám sát tất cả các đường ở trạng thái enable có trong danh sách. Nếu path đang được sử dụng fail hoặc bị disable, path tiếp theo trong danh sách sẽ được lựa chọn để định tuyến tải I/O tới.
Thuật toán fail_over luôn được sử dụng đối với các giao tiếp ảo virtual SCSI trong VIOS mặc dù backing device có thể vẫn sử dụng round_robin. Fail_over cũng là thuật toán duy nhất có thể sử dụng nếu sử dụng SCSI-2 reserves (reserve_policy=single_path)
Algorithm = round_robin
Với thuật toán này, I/O sẽ được phân phối và activated thông qua tất cả các path để tới disk. Tỷ lệ I/O được định tuyến trên mỗi đường phụ thuộc vào việc setting tham số path_priority path cho mỗi disk. Nếu một path fail, nó sẽ không được sử dụng để truyền I/O và các path còn lại sẽ tính toán lại tỷ lệ phân phối I/O.
Algorithm = shortest_queue
Thuật toán này available trong bản vá technology level gần đây của AIX. Thuật toán này hoạt rất giống với round_robin khi tải thấp. Khi tải tăng cao, thuật toán sẽ ưu tiên định tuyến tải ra các path có ít active I/O. Khi đó path priority value sẽ bị bỏ qua bởi thuật toán.
Khuyến nghị (Recommendation): Nếu sử dụng SCSI-2 reserves hoặc vSCSI disks, thì phải dùng fail_over. Các trường hợp khác, nếu có thể thì sử dụng shortest_queue hoặc round_robin để tối đa đường truyền tới SAN.

Nội dung 3: Cấu hình kiểm tra trạng thái path (Path health check)
Path health check mode: sẽ kiểm tra các path đang ở trạng thái enable. Health checker sẽ không kiểm tra các path đang ở trạng thái disable hoặc missing . Path ở 2 trạng thái này phải được recovered thủ công bằng câu lệnh chpath (với path ở trạng thái Disabled) hoặc câu lệnh cfgmgr (với path ở trạng thái Missing path).
Có 3 trạng thái chó thể cho MPIO path health checker:
Hcheck_mode = nonactive: ở chế độ này, PCM gửi câu lệnh kiểm tra tới path không có tải I/O bao gồm cả path ở trạng thái failed. Nếu thuật toán được chọn là fail_over, checker sẽ gửi kiểm tra tới tất cả path ở trạng thái enable nhưng không có active I/O. Nếu thuật toán là round_robin và shortest_queue, checker chỉ gửi kiểm tra tới path ở trạng thái failed.
-         Hcheck_mode=enable: ở chế độ này, PCM sẽ gửi kiểm tra tới tất cả các path, kể cả path có active I/O.
-         Hcheck_mode= failed: ở chế độ này, PCM chỉ gửi kiểm tra tới path ở trạng thái failed
Khuyến cáo: Giá trị mặc định cho tham số này là nonactive và tốt nhất là không nên thay đổi trừ khi có yêu cầu của ứng dụng.

Nội dung 4: Time out policy
Bản cập nhật gần đây (technology level ) của AIX bổ sung thêm tham số timeout_policy. Tham số này chỉ ra hành động của PCM sẽ thực hiện khi xuất hiện timeout. Timeout xảy ra khi một I/O không thể kết thúc trong thời gian rw_timeout. Tham số timeout_policy có thể được đặt:
-         Timeout_policy = retry_path: đây là cách truyền thống khi đó sẽ gửi tiếp I/O tới path đang sử dụng -> làm tăng trễ trong việc recovery I/O. Sau một vài fail I/O liên tiếp, AIX mới chuyển sang sử dụng alternate path.
-         Timeout_policy = fail_path: khi có một I/O lỗi, AIX sẽ gửi I/O thông qua path khác. Với cách này cho kết quả recovery nhanh hơn và sớm phát hiện được path failed. Path failed do nguyên nhân timeout sau đó có thể được phục hồi dựa vào AIX health check. Tuy nhiên, sau khi phục hồi, AIX cũng tránh dùng path đó trong một thời gian để tránh tình trạng lặp lại lỗi.
-         Timeout_policy = disable_path: cấu hình này sẽ làm cho path bị disable và chỉ có thể phục hồi bằng lệnh chpath.
Khuyến cáo: Nếu tham số fail_path được thiết bị hỗ trợ, hãy sử dụng tham số đó.

Nội dung 5: Bao nhiêu path được cấu hình cho AIX MPIO
Trong cấu hình MPIO, không chắc nhiều đã là tốt. Thực tế, số lượng quá lớn path MPIO có thể làm giảm hiệu năng hệ thống và hiệu năng SAN storage, Fiber Channel fabric hoặc gây lỗi.
Khuyến cáo chung cho số lượng path là từ 4 tới 8 path cho mỗi LUN và tối đa là 16 path được sử dụng trong các tình huống đặc biệt.
Khi sử dụng quá 8 path cho một LUN, hệ thống có thể sẽ phải đối mặt với các nguy cơ:
-         Khi xảy ra lỗi với MPIO disk, error recovery sẽ thử trên tất cả các path (mỗi path 5 lần trong thời gian rw_timeout), do đó sẽ làm tăng thời gian recovery, giảm hiệu năng hệ thống.
-         Với round_robin, có quá nhiều path dẫn tới PCM sẽ phải chia tải ra nhiều đường.
-         Với fail_over, PCM sẽ phải tìm trong nhiều đường hơn để ra đường thay thế
-         Mỗi cấu hình path đều cần sử dụng memory (RAM) trong AIX để chứa data structure in MPIO device drive. Do đó sẽ tốn RAM.

-         Health checker sẽ phải làm việc nhiều hơn.

Networking in AIX Cấu hình mạng trong AIX



Giống như các hệ điều hành UNIX khác (SUN Solaris, HP/UX hay linux), networking trong AIX cũng theo chuẩn cấu hình file. AIX quản lý mạng thông qua Object Data Manager (ODM) - một dạng database giống như registry của Windows. Việc quản lý mạng thường không thể trực tiếp chỉnh sửa file mà chỉ có thể cấu hình, giám sát thông qua các câu lệnh như mktcpip hoặc lsattr. Tuy nhiên, một số tham số như hostname có thể chỉnh sửa trực tiếp thông qua file.

Khi sử dụng một card mạng mới, sẽ có tối thiểu 2 device xuất hiện trong phân vùng /dev: một đại diện cho các tham số vật lý của card, một đại diện cho card logical. Ví dụ: card Ethernet đầu tiên ở trong server sẽ có 3 file: /dev/ent0 (đại diện cho interface vật lý), /dev/en0 (đại điện cho interface logical), /dev/et0 (đại diện cho interface IEEE 802.3 logical). Do đó, nếu bạn có thể cấu hình tốc độ media speed hay duplex trên giao diện vật lý và cấu hình địa chỉ IP, subnet trên giao diện logical.

Cũng cần chú ý, một số câu lệnh có tác dụng lâu dài đối với configuation, một số câu lệnh có thể chỉ phát huy tác dụng sau khi reboot. Do đó, việc quan trọng là phải nắm được sự khác nhau giữa việc turning off một card mạng trong thời gian ngắn bằng câu lệnh ifconfig so với việc ngắt (dropping) thông qua câu lệnh chdev. Thêm nữa, câu lệnh được thực hiện thông qua smit có thể sẽ không thực hiện đúng như gì bạn muốn, do đó cần kiểm tra với phím F6 trước khi committing your changes.

1. Cấu hình mạng cơ bản:
Khi có một card mạng được gán vào server, sử dụng câu lệnh cfgmgr để detected. Cách đơn giản nhất để cấu hình card mạng là sử dụng: # smit tcpip. Chọn Minimum Configuration & Startup:

Với việc cấu hình thông qua smit tcpip, cấu hình sẽ take effect ngay lập tức. Hệ thống sẽ load tất cả các service liên quan trong file /etc/rc.tcpip, và network interface sẽ ở trạng thái available. Hệ thống cũng đồng thời định nghĩa một logical device trong ODM là inet0.

2. Cấu hình thêm các thông tin cho network interface:
Nếu bạn muốn cấu hình thêm thông tin, ví dụ như server name là test nhưng card mạng muốn đặt tên là test-backup. Sử dụng câu lệnh # smitty chinet

Smitty chinet cho phép bạn gán địa chỉ IP, subnet cho một network interface mà không làm ảnh hưởng tới lớp giao diện mạng hiện có hay inet0. Sau khi nhấn enter, the interface ngay lập tức chuyển về trạng thái up.

Một vấn đề: làm sao bạn có thể gán tên hostname trong interface cho server. Lúc này, cần modify trực tiếp vào 2 file: File 1 là /etc/hosts file chứa phân giải địa chỉ IP local và File 2 là /etc/netsvc.conf (file này sẽ chỉ cho server cách thức để phân giải tên miền

3. Routing
Cấu hình Routing:
Nếu cần cấu hình routing, sử dụng câu lệnh # smitty route. Câu lệnh này sẽ gọi lệnh chdev và sử đổi cấu hình inet0 với new route. Cấu hình mới sẽ phát huy hiệu quả ngay lập tức và được ghi vào ODM (CuAt). Tuy nhiên, đây là cách làm không được khuyến khích vì lý do: nếu muốn check một route là active hay không bạn sẽ phải kiểm tra cả trong ODM lẫn câu lệnh netstat -rn. Nếu có lỗi xảy ra bạn sẽ phải cấu hình lại trong cả ODM và điều đó là phức tạp.
Cách thức để thay đổi route được khuyến nghị sử dụng là chỉnh sửa file /etc/rc.net. Nhìn vào phần "Part II - Traditional Configuration" trong file /etc/rc.net, bạn sẽ thấy được chỗ để add các route. Bằng cách này bạn sẽ có thể điều chỉnh trực tiếp route mà không bị nhầm lẫn trong ODM.
Câu lệnh router rất đơn giản. Để add một route tới một host, sử dụng câu lệnh phía dưới và add nó vào file /etc/rc.net
route add –host $HOST_IP $GATEWAY
Để add một route tới một dải mạng, sử dụng câu lệnh tương tự:
route add -net $NETWORK -netmask $NETMASK $GATEWAY
Tương tự với trường hợp xóa một route, sử dụng câu lệnh delete.

Vấn đề duplicate default route:
Một vấn đề hay xảy ra là duplicate default route, thường xảy ra khi ai đó thay đổi default route trên primary network interface bằng giao diện Minimum Configuration & Startup. Khi đó, route mới sẽ phát huy tác dụng ngay lập tức, nhưng trên ODM vẫn lưu cả route cũ và route mới. Hệ quả là, sau khi reboot server sẽ có 2 default root (kiểm tra bằng netstat -rn). Để xử lý vấn đề này:
- Flush the routing table trên ODM và server bằng lệnh:
/etc/route -n –f and odmdelete -o CuAt -q "name=inet0 and attribute=route"
- Quay trở lại giao diện Minimum Configuration & Startup, re-enter default route và set START TCP/IP deamon's Now option to yes. Nhấn enter.
- Chạy lại các câu lệnh route mà bạn đã thêm vào file /etc/rc.net. Không nên sử dụng lệnh /etc/rc.net một cách trực tiếp vì có thể dẫn tới một lỗi khác.

4. IP alias
Nếu bạn muốn add thêm IP thuộc cùng một dải vào interface, bạn có thể sử dụng IP aliasing. Câu lệnh sẽ add thông tin vào ODM:
chdev –l $INTERFACE –a alias4=$IP,$NETMASK
Nếu muốn remove một alias, sử dụng dealias4 thay cho alias4 với câu lệnh trên.

5. Thay đổi và cấu hình lại network interface
Đôi khi ta cần down một network ìnterface ví dụ như để thay phần cứng, thay đổi tham số vật lý của card ethernet như sử dụng jumbo frames (việc thay đổi tham số vật lý không thể thực hiện nếu có logical devie chạy trên nó). Thường với các hệ điều hành UNIX ta sẽ sử dụng câu lệnh ifconfig nhưng đây chỉ là cách tạm thời cho tới khi reboot. Do đó, tốt nhất có thể sử dụng chdev để có thể ghi lại sự kiện này trong ODM.
Sử dụng câu lệnh sau để down một interface:
chdev –l $INTERFACE down
Tương tự cho trường hợp detach và up
chdev –l $INTERFACE detach
chdev –l $INTERFACE up

6. Cấu hình DNS trong AIX:
Để phân giải tên miền trong AIX có 2 cách: sử dụng file /etc/hosts hoặc cấu hình trỏ tới địa chỉ DNS trong file /etc/resolv.conf.

# cat /etc/resolv.conf
nameserver 10.1.50.201
nameserver 10.1.50.202
domain cg.com

Trong file /etc/netsvc.conf quy định thứ tự phân giải tên miền, thêm vào dòng

#hosts=local
hosts = local , bind

Nếu không muốn dùng dns thì sử file /etc/netsvc.conf :
hosts = local
#hosts = local , bind


7. Show MAC address:
Sử dụng câu lệnh
    # netstat -in



- Copyright © aix-san-linux - Skyblue - Powered by Blogger - Designed by Johanes Djogan -