Руководство системного администратора • третье издание { h h y с п п т п р



Pdf просмотр
страница73/82
Дата12.11.2016
Размер7.94 Mb.
Просмотров12837
Скачиваний0
ТипРуководство
1   ...   69   70   71   72   73   74   75   76   ...   82
802
Чость III Рои.-,С»
Колонки разделены поте мам в данном случае их петь и c p u ) . Враз н ы х системах выходная информация команды выглядит пора з ному данный пример взят из. Враз деле содержатся данные отер мина л ахи псе в дотер мина л ах. Во б щ ем- то, это неинтересная информация, хотя она им о же тока за т ь с я полезной для оценки пропускной способности модема. В колонках и t o u t дается среднее суммарное число символов, введенных ивы веденных всеми терминалами системы засеку н д у . Информация ока ж дом жестком диске размешается в колонках и s e r v : объем данных, пересланных засеку н д у ( в килобайтах, общее количество пересылок засеку н д у и среднее время позиционирования головки в миллисекундах. Одно обращение к диску может затронуть сразу несколько его секторов, поэтому соотношением еж д учи с лам и , приведенными в столбцах иго вор и тост рук туре пересылок тол и это несколько крупных пересылок, тол им ноже ст во мелких. Крупные пересылки более эффективны. Механизм вычисления времени позиционирования, похоже, работает только на некоторых дисковых накопителях и иногда дает странные результаты к значениям, приведенным в данном примере, это не относится. Вне которых системах поддерживается команда, которая выдает данные об интенсивности использования каждого диска в процентах за З s d 5 r p s w p s U t i l r p s w p s u t i l r p s w p S u t i l r p s w p s u t i l
0 0
1 . 3 0
0 0 . 3 0
0 0 . 5 1
1 4 . 2 9 е 4 1 . 1 1
0 1 . 8 1
0 2 . 4 6 e 3 4 . 8 1 1 4 8 . 4 0
1 2 . 0 0
0 0 . 0 3 l i 3 2 . 6 8
0 1 5 . 6 0
0 0 . 0 0
0 0 . 0 3 с
9 . 2 0
0 0 . 0 с
0 0 . 0 0
0 0 . 0 0
0 0 . 0 Здесь интенсивность использования определяется в виде количества операций чтения из апис ив секунду. Время, затрачиваемое на подвод головки самый важный фактор из тех, что влияют напр о изводите ль нос т ь дискового накопителя. Впер во м приближении скорость вращения диска и быстродействие шины, к которой он подключен, не имеют особого значения. Современные диски могут пересылать десятки мегабайтов данных все ку н д у , если эти данные считываются из смежных секторов. Вт о же время количество операций позиционирования головки ограничено все ку н д у . Если после каждой операции поиска пересылаются данные всего лишь изо дно гос е кто р а , легко подсчитать, что задеиствуется менее максимальной пропускной способности накопителя. Затраты времени на подвод головки возрастают, если ей приходится перемещаться наб о ль ш и ера с стояния. Если есть диск с файловой системой, записанной враз н ы х разделах, и файлы считываются из каждого разделав случайной последовательности, то для перехода изо дно го разделав другой головка должна проходить очень большой путь. С другой стороны, файлы водном разделе расположены относительно близко друг к другу. Разбивая новый диск нар аз дел ы , необходимо принять во внимание факторы, влияющие напр о изводите ль нос т ь , и постараться поместить файлы, обращение к которым производится одновременно, вод ну файловую систему.
Главо 25. Анализ производительности
8 0 3
Для достижениям а кси мал ь ной производительности нужно помешать файловые системы, которые используются одновременно, нар аз н ы ед иски. Большинство компьютеров может работать снес коль к имид исками параллельно, что значительно повышает пропускную способность дисковой подсистемы это, однако, зависит отар хите к туры шины и драйверов устройств. Например, данные и журнальные файлы имеет смысл размешать нар аз н ы х дисках. Если в системе много дисков, топ од н ять производительность можно за счету станов к и нескольких дисковых контроллеров или шин. Эффективность этого метода зависит отар хите к туры системы Обратитесь к документации на аппаратуру или посоветуйтесь с постав шиком. Особенно важно по возможности распределять между' несколькими дисками область подкачки, поскольку подкачка обычно замедляет работу системы в целом. Этом о ж нос делать в любой из систем, воспользовавшись либо командой, либо командой, либо файлами конфигурации ядра см. главу. Многие системы позволяют организовывать как выделенные разделы подкачки, таки файлы подкачки, записываемые во бы ч ну ю файловую систему. Выделенные разделы более эффективные с ли есть возможность выбора, файлами подкачки лучше и е пользоваться. Вне которых системах можно настроить каталог как" резидентную' файловую систему это фактически тоже самое, что ив и рту аль н ы й диск П К . Специальный драйвер выдает себя задрай в ер диска, нона самом деле записывает данные в память. Этот прием приводит куме н ь ш е ни ю объема памяти, доступной для общего пользования, но значительно ускоряет чтение из апис ь временных файлов. Как правило, такой подход оказывается весьма эффективным. Более подробную информацию можно получить на та пс т рани ц ах, посвященных команде) или. Есть приложения, которые замедляют выполнение основных операций и тем самым ухудшают производительность системы. В качестве примеров приведем дисковые квоты и учет работы центрального процессора. Квоты требуют изменения статистической сводки использования дисков помер е записи иуда лени я файлов, а учет времени Ц П предполагает запись данных в учетный файл после завершения работы каждого процесса К э ш и ров ан и ед иска помогает смягчить воздействие этих факторов, однако оно все равном о же т быть ощутимым. Поэтому подобные средства нужно включать лишь в случае серьезной необходимости. Виртуальный помощник Адриан Администраторы операционной системы могут обращаться з пом о шью к Ад р и аи у . те. Адриану Кокк ро ф ту. Он является экспертом компании по вопросам производительности из ан им а е т с яра спрос т ранением собственных утилита на ли за и настройки системы. Его пакет известный как) представляет собой интерпретатор языка, предназначенного дня построения такого рода утилит. В пакет включен набор правил" Виртуальный Адриан, в котором обобщен многолетний опыт Адриана понастрой к е производительности операционной системы. Компания официально не поддерживает этот пакетное го можно загрузить су зла последующему адресу -о n - n e t / p e r f o rm a n c e / s e 3 8 0 4
Чость III Рои.-,С»
Команда procinfo: отображение данных о производительности в Red Hat Весть команда, которая выдает удобную сводку производительности системы. Примерно тоже самоеде лает команда, нов менее понятной форме. Особенно полезна информация оп ре р ы ван и я хот об ража ем а я напер сон аль н ы х компьютерах. Если система несли шк ом загружена, запустите вот дельном окне команду -Г. которая будет обновлять результаты каждые секунд . 5 - 1 5 ( r o o t 0 p o r k y . d e v e l . r e d h a t . c o m ) ( g c c e g c s - 2 . 9 1 . 6 6 ) # 1 i r e d h a t ]
Memory: T o t a l U s e d F r e e S h a r e d B u f f e r s C a c h e d
Mem: 3 0 7 5 6 2 3 9 0 8 6 8 4 8 9084 1 2 4 9 6 3 9 6 8
S w a p : 1 3 3 0 1 6 224 1 3 2 7 9 2
B o o t u p : T u e May 2 1 2 : 2 6 : 1 3 2 0 0 0 L o a d a v e r a g e : 0 . 0 8 0 . 0 2 0 . 0 1 1 / 2 6 1 6 1 7 3 u s e r n i c e s y s t e m i d l e u p t i m e
0 : 0 8 : 1 5 . 3 5 0 . 0 % p a g e i n : 7 7 4 3 0 1 d i s k 1 : 2 2 9 9 2 2 r 1 0 9 4 4 2 w
0 : 0 0 : 0 0 . 0 0 0 . 0 % p a g e o u t : 1 7 7 6 7 5 0 : 1 0 : 4 6 . 4 1 0 . 0 % s w a p i n : 1 8 3 3 0 d 2 : 0 6 : 4 0 . 8 9 1 0 0 . 0 % s w a p o u t : 6 0 3 0 d 2 : 2 5 : 4 2 . 6 4 c o n t e x t : 7 2 2 1 B 6 5 i r q 0 : 2 6 0 0 7 4 2 6 5 t i m e r i r q 1 : 8 k e y b o a r d i r q 2 : 0 c a s c a d e [ 4 ] i r q 6 : 3 i r q 8 : 2 r t c i r q 1 0 : 3 0 3 2 8 0 1 i r q 1 3 : 1 i r q 1 4 : 1 9 0 5 4 1 5 i r q 1 5 : 5 e t i t O f p u i d e O i d e l Команда pstat: вывод статистических данных во FreeBSD Е ш е одно полезное средство, имеющееся во команда. Она отображает содержимое различных таблиц ядра в форме, почти понятной для пользователя. В выдаваемой информации нет никакой объединяющей темы. Команда простои з влек а е т из ядра все интересные данные. Возможны следующие виды отчетов дамп таблицы индексных дескрипторов дамп таблицы процессов, более подробный, чему команды- Р ) , дамп таблицы открытых файлов (Пи н формация ос ост о я ни и всех терминалов, информация о заданном процессе (и, информация об использовании области подкачки, информация осте пени заполненности таблиц ядра- Т ) . Команда- Тис пользуется при конф игу р и ров ан и и ядра, так как она позволяет определить оптимальное значение параметра. К сожалению, этаком ан да показывает лишь малую толику того, нач тов ли я е т параметр, поэтому следует предусматривать значительный запас поэтому параметру. Подробнее об этом рассказывалось в главе 12.
Главо 25. Анализ производительности
8 0 5

25.4. Помогите Моя система почти остановилась В предыдущих параграфах мы говорили во снов ном ото м , что касается средней производительности системы Для ее повышения требуется корректировать конфигурационные параметры или модернизировать систему. Но даже правильно сконфигурированные системы иногда работают медленнее обычного. К счастью, нерегулярные проблемы в большинстве своем легко поддаются диагностированию. В 9 0 % случаев они создаются алчным процессом, который потребляет так много ресурсов процессора или жесткого диска, что остальные процессы буквально останавливаются. Иногда длят ого чтобы определить, какой конкретно ресурс пожирается, ненужно даже запускать диагностическую программу Если система начинает" пробуксовывать" или диск подозрительно долго игр ом копер ем а л ы в а е т данные, проблема, скорее всего, связана спр опус кн ой способностью диска или дефицитом памяти. Если же производительность приложений падает ниже критического уровня, проблема, должно быть, вызвана недостаточной мощностью центрального процессора. Первый шаг в установлении диагноза запуск команд и t o p для выявления заведомо неуправляемых процессов. Любой процесс, потребляющий более времени Ц П . можно с большой долей вероятности считать ненормальным. Если столь непомерную долю ресурсов Ц Пне получает ни один процесс, посмотрите, сколько процессов получают минимум по. Когда их больше двух- трех нес читая самой команды, то средняя нагрузка, скорее всего, будет очень высокой Такая ситуация сама пос е б е является причиной низкой производительности. Проверьте среднюю загруженность системы с пом о шью команды, аза тем вызовите команду или- и , чтобы узнать, простаивает лик о г дани будь процессор. Если конкуренции зап р а во использования центрального процессора не наблюдается, посмотрите путем вызова команды или, каково б ъ ем операций подкачки. Следует обращать внимание на все операции обмена с диском множество операций выгрузки может означать соперничество зап а мять, ан али ч и ед искового трафика при отсутствии подкачки говорит ото м , что какой- топ ро ц е с см оно пол из и ров а л диск, непрерывно читая из апис ы в а я файлы. Способа непосредственного сопоставления дисковых операций и процессов несу щ ест в у е т , нос помощью команды можно сузить круг подозреваемых. Любой процесс, вызывающий дисковый трафик, скорее всего, использует некоторую часть времени Ц ПО бы ч но всегда можно сделать обоснованное предположение ото м , какой конкретно из активных процессов является истинным виновником интенсивной загрузки процессора. Для проверки своей теории напр акт и к е выполните команду. Предположим, процесс- виновник найден. Что же делать с ним дальше' Как правило, ничего. Некоторые операции действительно требуют много То есть требуется больше времени на переключение между приложениями, хотя скорость выполнения отдельных заданий приемлема. Раньше подозрительными признаками служили или большой размер области данных процесса, размещенной в виртуальной памяти, или аномально большой объем занимаемой процессом оперативной памяти, ио появление совместно используемых библиотек сделало эти показатели не столь полезными. Большинство версий команды не настолько разумно, чтобы отделять обще системное пространство совместно используемых библиотек от адресного пространства процессов. Кажется, что многие процессы занимают мегабайты активной памяти, хотя на самом деле это не так.
8 0 6
Чость III Рои.-,С»
ресурсов и неизбежно замедляют работу системы, но это вовсе не означает, что они незаконны. С помощью команды renice можно изменить приоритет процесса, для которого ограничивающим фактором является скорость Ц П , ноне забудьте попросить владельца этого процесса впоследствии выполнить команду nice.
Процессы-пожиратели дисков и памяти нелегко поддаются воздействию. Команда renice обычно не помогает. Можно уничтожить или остановить процесс, нона наш взгляд, такая мера оправдана только в экстренных ситуациях Как ив случае с пожирателями времени ЦП. можно прибегнуть к непопулярной мере попросить владельца запустить процесс позже. Некоторые системы позволяют ограничивать потребление процессами физической памяти. Для этого служит системный вызов setrlimit. Обращение к нему возможно через встроенную команду limit интерпретатора С shell. Например, команда
% l i m i t тотогуиаст 3 2 m ограничивает использование физической памяти для всех последующих пользовательских команд величиной в 32 Мбайт. Ее действие подобно действию комвндьт renice в отношении процессов, ограничивающим фактором для которых является объем памяти. Можете тактично предложить проблемным" пользователям вставить такую строку в свои файлы .cshrc. Если источником снижения производительности не является неуправляемый процесс, нужно исследовать две другие вероятные причины. Первая — перегрузка сети. Многие программы настолько тесно связаны с сетью, что иногда трудно различить, где кончается производительность системы и начинается производительность сети. Подробная информация о средствах контроля над работой сети приведена в главе 20. В некоторых случаях проблемы, вызванные перегрузкой c e n t , выявить сложно, потому что они возникают и исчезают очень быстро. Например, если на всех компьютерах сети каждый день в определенное время с помошью демона сгоп запускается какая-то сетевая программа, в сети может возникать краткосрочная, но серьезная помеха. Все компьютеры зависнут секунд на пять, а затем помеха исчезнет также быстро, как и появилась.
Еше одна причина кризисов производительности — задержки, связанные с серверами. U N I X - системы постоянно обращаются к удаленным серверам для вызова служб N F S , N I S . D N S и т.п. Если сервер не функционирует или какая-то иная проблема привела к тому, что связь с ним стала ненадежной, это ощущают на себе все системы-клиенты. Предположим, к примеру, что в интенсивно работающей системе какой-то процесс каждые несколько секунд вызывает библиотечную функцию. Если сбой в работе службы
D N S заставляет эту функцию тратить на свое выполнение две секунды, будет заметно общее снижение производительности
25.5. Рекомендуемая литература
• Cockcroft, Adrian and Richard Pettil. Sun Performance and Tuning: Java and
the Internet. Upper Saddle River, NJ: Prentice Hall 1998.
• Loukides, Mike. System Performance Tuning. Sebastopol: O'Reilly. 1991.
Главо 25. Анализ производительности
8 0 7

Взаимодействие с Windows
Ш
У
Ы ^ м ^ -
I ;|i i j l i x ^ ^ a ^ H t a l u t c w i ^ A r t t e j t
1
1
П р их од и т с я признать, что операционные системы нес обираются уходить вне бытие. Игнорировать этот факт и ел ъ з я , поэтому нужно научиться мирно сосуществовать ста ко вы м . Как известно предоставляет удобные средства работы сито г да каким е н нов работают миллионы пользователей. Ан ад о л юс ист ем н ы ха дм и ни стр ат о ров выпадает управление всем этим" сатанинским шабашем. К счастью, современные средства позволяют существенно снизить риск отторжения- трансплантата в U N I X . Реальность такова, что обе платформы имеют свои сильные стороны и их можно заставить работать совместно популярная иуд об на я настольная платформа, способная стать тем мостиком, который соединяет пользователя и сетевой кабель, уходящий куда- тов стену. Подругу юс торону этой стены находится целостная платформа с расширяемой инфраструктурой. В настоящей главе рассматриваются различные вопросы, скот о рым и приходится сталкиваться администраторам в этом постмодернистском мире среде совместного существования персональных компьютеров и платформы. Совместное использование файлов и принтеров Наиболее высокий уровень интеграции персональных компьютеров и платформы достигается благодаря совместному использованию каталогов, размешенных на- компьютере или в специализированном файловом сервере, настольными компьютерами, работающими полу правлением. Совместно используемые каталоги могут быть Можно также монтировать файловые системы, расположенные на персональном компьютере и работающие под управлением Linux, но этак он фигурация функционирует не совсем стабильно.
Чость
III. Розное
настроены таким образом, чтобы представляться частью среды Windows: либо в качестве логических дисков либо в качестве дополнения дерева сетевых файловых систем Windows. Для выполнения этой функции можно использовать файловую систему N F S или CIFS. Файловая система NFS Файловая система N F S (Network File System) разрабатывалась для обеспечения возможности совместного использования файлов в сети U N I X - компьютеров, где механизмы блокировки файлов и безопасности системы существенно отличаются от таковых в среде Windows. И хотя имеется множество программ, позволяющих монтировать каталоги в Windows, следует избегать этого — во-первых, из-за различия архитектура во-вторых, по причине того, что файловая система C I F S работает гораздо лучше.
[у7[ Подробнее об NFS рассказывалось в главе 17.
Файловая система CIFS
C I F S ( C o m m o n Internet File System — общая файловая система для
Internet) основана на протоколе S M B (Server Message Block — блок серверных сообщений. S M B стал дополнением к DOS, когда-то давно разработанным компанией Microsoft для того, чтобы операции дискового ввода/вывода переадресовывались в NetBIOS (Network Basic Input/Output System — сетевая базовая система ввода-вывода). Созданная компаниями IBM и Sytec система
NetBIOS представляла собой примитивный интерфейс между сетью и приложениями. В настоящее время пакеты S M B передаются через протокол N B T
(NetBIOS over T C P ) , являющийся расширением NetBIOS. Как ни парадоксально это звучит, упомянутые протоколы получили широкое распространение и стали доступными на многих платформах — от MVS и VMS до наших любимых и Windows. Все оказались счастливы.
Samba: система CIFS для UNIX Чрезвычайно популярный пакет Samba распространяется на условиях открытой G N U - лицензии и реализует файловую систему C I F S на U N I X - станциях. Он был создан Эндрю Триджеллом (Andrew Tridgell) из Австралии, который путем "обратного" проектирования воссоздал кол протокола SMB. использовав его реализацию в других системах, и опубликовал полученный программный код в 1992 г. Пакет Samba постоянно дорабатывается и расширяется. Он обеспечивает стабильный, проверенный механизм интеграции компьютеров, работающих под управлением Windows, в сеть U N I X . Прелесть Samba заключается в том. что достаточно инсталлировать только один пакет на компьютер — никакого дополнительного программного обеспечения на компьютер устанавливать ненужно. Файловая система C1FS предоставляет пять основных услуг совместное использование файлов сетевую печать аутентификацию и авторизацию При условии, что компьютер уже сконфигурирован в режиме "Microsoft networking".
Гпово 26. Взаимодействие спр е образование имен объявление она ли ч и и сервис о во б з о р " файловых серверов и принтеров. Большая часть функций пакета реализована в двух демонах и nmbd. Первый предоставляет сервис ы печати и доступа к файлам, атак же сервис ы аутентификации и авторизации, автор ой управляет другими важными функциями подсистемой преобразования имени сервисными объявлениями. Вот ли ч и е от, которая жестко связана с ядром, пакет нет ре буе т модификации ядра из а пускается исключительно как пользовательский процесс. Он связывается с соке там и , через которые посылаются- запросы, и ждет запроса от клиента надо ступ к ресурсу. Как только запрос поступает и ауте н тиф и ц и р у е т сядем он создает свой дубликат из а пускаете го от имени пользователя, сделавшего запрос. В результате все разрешения надо ступ к U N I X - файлам включая групповые разрешения) остаются ненарушенными. Имеется только одна специальная функциональная возможность, которую демон реализует сверх этого сервис блокировки файлов, позволяющий клиентским персональным компьютерам придерживаться привычной для них семантики блокирования. Инсталляция и конфигурирование пакета Samba В настоящее время пакет входит в комплект поставки систем него местоположение каталога в Solaris и Него нужно загрузить и инст а пли ров ать самостоятельно. Пакет доступен по адресу. Независимо от используемой системы следует отредактировать файлу ка зав вне м параметры конфигурации пакета. В этом файле задаются каталоги и принтеры, предназначенные для совместного использования, атак же права доступа кн им. Все опции задокументированы на та пе т рани и е , посвященной файлу. Ознакомиться с документацией придется каждому, кто попытается интегрировать пакет в сеть, в которой уже настроен совместный доступ к файлам. Важно также понимать, какие угрозы безопасности возникают вследствие совместного использования файлов или ресурсов все т и . В пакете имеются средства контроля безопасности, но они работают только тогда, когда кто- то их применяет Чтобы обеспечить базовый уровень безопасности, нужно вып о л ш п ъ два деист и н я Расположенная в файле строка задает адреса клиентов, которым разрешен доступ кр е сур сам Удостоверьтесь, что список содержит только проверенные- адреса или диапазоны адресов. Блокируйте доступ из к T C P - портам, соответствующим образом настроив фильтрующий брандмауэр Это- порты сном ерами. Более полную информацию ото м , как осуществить подобную настройку, можно получить в параграфе. Ниже представлено бра з е ц полного файла. используемого в простой сети- имя домена имя рабочей группы
Чость 111. Розное

I Список узлов, которым разрешен доступ ко б ъ е к там В данном случае допускаются лишь компьютеры двух сетей класса С . h o s t s a l l o w = 1 9 2 . 1 6 8 . 1 . 1 9 2 . 1 6 8 . 2 .
# Автоматическая загрузка списка принтеров из файла паше i n t e r s - y e s
# Использование отдельного журнального файла на ка ж пом компьютере из ада ни ее гоп редел ь ног о размера равным К Ь ай т . l o g f i l e - / v a r / l o g / s a m b a / l o g . % m m a x l o g s i z e = 5 0
# Выбор режима безопасности. В большинстве случаев требуется обеспечить безопасность на уровне пользователя. Более подробная информация об этом содержится в документации к пакету файл) , s e c u r i t y = u s e r
# При желании можно установить парольную защиту. Этот процесс подробно описан в файлах 9 5 . t x t и W i n N T . t x c ,
# прилагаемых к документации. Не активизируйте данные опции предварительно не прочитав документацию s w o r d s = y e s
; s m b p a s s w d f i l e = / e t c / s m b p a s s w d
# В большинстве случаев следующая установка обеспечивает повышение производительности. Дополнительная информация имеется в файле, атак же в документации o n s = TCP_NODELAY
# Совместное использование начальных каталогов. Например, каталог встанет каталогом" в проводнике ] c o m m e n t •= Home D i r e c t o r i e s b r o w s e a b l e = n o w r i t a b l e - y e s f Совместное использование всех принтеров m e n t = A l l P r i n t e r s p a t h = / v a r / s p o o l / s a m b a b r o w s e a b l e — n o g u e s t o k = n o w r i t a b l e = n o p r i n t a b l e y e s
# Совместное использование заданного каталога. Принтеры уже должны быть подключены к U N I X - компьютеру. Не все U N I X - системы используют базу данных, но Samba может адаптироваться к любой системе.
11одробнее об этом рассказывается в главе 23.
Гпово 26. Взаимодействие с Windows
8 1 1

[ d e v e l ] c o m m e n t - S t a f f D e v e l o p m e n t S h a r e d D i r e c t o r y p a t h - / d e v e l / s h a r e d p u b l i c - n o w r i t a b l e - y e s p r i n t a b l e n o c r e a t e m a s k = » 0 7 6 5 Как видно из комментариев, этот файл настроен таким образом, что, когда пользователи включают свои компьютеры, их начальные каталоги и каталог оказываются общедоступными. Пользователи могут также печатать на всех принтерах, имеющихся все т и . Отладка пакета Samba Обычно пакет работает нормально, нет ре буя вмешательства сост о ро н ы администратора. Тем нем е нее, если приза пуске возникли проблемы, можно обратиться к двум основными сто ч ник а мот лад очной информации журнальным файлам, разным для каждого клиента, и команде. Местоположение журнальных файлов указано в файле. В журнальном каталоге содержится файл для каждого клиента, обращавшегося к пакету. Демон хранит эти файлы так, чтобы их размер не превышал заданной максимальной величины. Следующие журнальные записи отражают успешные попытки соединений : 3 8 : 0 1 p a n 1 1 9 2 . 2 2 5 . 5 5 . 1 5 4 ) c o n n e c t t o s e r v i c e t r e n t a s u s e r t r e n t ( u i d « B 1 6 4 , g i d
1 0 ) ( p i d 1 6 6 2 5 )
0 1 / 1 9 / 2 0 0 0 1 7 : 4 0 : 3 0 p a n ( 1 9 2 . 2 2 5 . 5 5 . 1 5 4 ) c o n n e c t t o s e r v i c e s i l v e r - l w a s u s e r t r e n t ( u i d - = 8 1 6 4 , g i d - = 1 0 ) ( p i d 1 6 6 2 5 )
0 1 / 1 9 / 2 0 0 0 1 7 : 4 3 : 5 1 p a n ( 1 9 2 . 2 2 5 . 5 5 . 1 5 4 ) c l o s e d c o n n e c t i o n t o s e r v i c e s i l v e r - l w
0 1 / 1 9 / 2 0 0 0 1 7 : 4 3 : 5 1 p a n ( 1 9 2 . 2 2 5 . 5 5 . 1 5 4 ) c l o s e d c o n n e c t i o n t o s e r v i c e t r e n c Команда позволяет проверить текущие активные соединения и открытые файлы. Эта информация особенно полезна, когда приходится отслеживать проблемы блокировки например, кто из пользователей открыл файл для чтения- записи в монопольном режиме. Впервой части выходных данных перечислены ресурсы, к которым подключены пользователи, во второй дана информация оба к т ив н ы х блокировках файлов, авт ре т ь ей части отображена статистика использования ресурсов, собранная демоном. 5
S e r v i c e u i d g i d p i d m a c h i n e i n f o t r e n t s t a f f 2 2 5 4 5 p a r i t r e n t t r e n t s t a f f 2 2 5 4 5 p a n
L o c x e d f i l e s :
P i d D e n y M o d e R/W O p l o c k N a m e
2 2 5 4 5 DENY_NONE RDWR EXCLUSIVE+BATCH / h o m e / t r e n t / r e s a l i o c 2 . x l s
S h a r e m o d e m e m o r y u s a g e ( b y t e s ) :
1 0 4 8 3 3 6 ( 9 9 % ) f r e e + 168(0%) u s e d + 72(0%) o v e r h e a d - 1 0 4 8 5 7 6 ( 1 0 0 % ) t o t a l В выводе команды smbstatus содержится несколько весьма длинных строк для большей наглядности мы сократили распечатку.
806
Чость 111. Розное
Блокировку можно отменить, уничтожив демои smbd, который "владеет" его. Идентификатор процесса для каждой блокировки отображается в выводе команды smbstatus. Не рассказывайте своим пользователям о том, что вызнаете, как это делается, и помните, что принудительное сиятие блокировки может привести к повреждению файлов. Кто-то же должен делать грязную работу
26.2. Безопасная эмуляция терминала с использованием системы SSH Возможно, некоторые пользователи захотят покинуть мир Windows, чтобы отправиться покорять манящие заснеженные вершины, на которых обитагот старые добрые интерпретаторы С shell или Korn shell. Конечно, простейший способ сделать это — воспользоваться программой telnet, которую компания
Microsoft поставляет вместе с Windows. К сожалению, в ней отсутствует целый ряд привычных средств, в частности таких, как непосредственные операции вырезания и вставки. Кроме того, подобно многим реализациям протокола
TELNET, эта программа не имеет собственной концепции безопасности. Хотя кому нужна чужая командная строка) К счастью, существуют разнообразные эмуляторы терминалов, доступные вони гораздо совершеннее, чем программа telnet компании Microsoft. Наш любимый эмулятор — SecureCRT компании Van Dyke Technologies,
Inc. Этот недорогой коммерческий продукт сочетает средства защищенного входа в систему и передачи даиных через систему SSH с надежным эмулятором терминала. Поддерживается шифрование данных с длиной ключа от 56 до 256 битов, а также переадресация портов других приложений, в частности электронной почты. Более подробную информацию о продукте можно найти на узле www.vandyke.com.
Сведения о системе SSH содержатся в параграфе 21.8.
Другой коммерческий эмулятор — SSH client for Windows — предлагается компанией F-Secure Corporation. Информация о нем доступна на узле www.fsecure.com. Тем, кто ищет бесплатный эмулятор, советуем воспользоваться программой ТегаТепп с подключаемым модулем TTSSH, доступной по адресу http://hp.vector.co .jp/authoiVVA002416/teraterm.htmI Подключаемый модуль можно найти по адресу http://www.zip.corn.au/"" roca/ttssh. html Совместно они предлагают весьма надежное и безопасное решение.
26.3. Эмуляторы X Windows
X Windows — это система управления окнами, которая не имеет никакого отношения к операционным системам Windows компании Microsoft. Система
X Windows была разработана в Массачусетском технологическом институте в х гг. и принята большинством производителей рабочих станций UNIX в качестве базовой оконной среды (иногда, правда, она поставляется с существенными модификациями. Эмуляторы X Windows, работающие в среде Microsoft Windows, реализуют протокол XII. Сервер организует связь между клиентскими приложениями например, эмулятором терминала xterm) и рабочим столом Windows Как только на компьютере активизируется сервер XII, клиенты получают
Гпово 26. Взаимодействие с Windows
8 1 3
возможность чапускаться в среие UNIX и отображать данные на рабочем столе. Х-приложения, функционирующие в этом режиме, могут сосуществовать на рабочем столе вместе с обычными приложениями Windows. Есть эмуляторы, с помошью которых можно использовать оконный менеджер и 5 среды UNIX. Существуют десятки Х-эмуляторов. Два из них. которые мы хотим отметить, — это eXceed компании Hummingbird (www.hunimingbird.com) и
SuperX компании Frontier Technologies (www.froniienech.com). SuperX — именно тот эмулятор, которым Трент Хейн пользуется ежедневно. Этот эмулятор вполне корректно производит операции вырезания и вставки между
Х-приложениями и приложениями Windows, а ею система подстановки шрифтов чрезвычайно проста.
26.4. Почтовые клиенты но персональных компьютерах Первое, что хотят сделать пользователи, включив свой компьютер. — это проверить электронную почту. Обеспечение устойчивой электронной связи важно для большинства организации. Причем это именно та область, где и персональные компьютеры, и серверы блестяще проявляют себя Персональные почтовые клиенты, такие как Microsoft Outlook, Nelscape
Messenger и Eudora компании Qualcomm, обладают великолепными возможностями и намного превосходят старые программы чтения почты в UNIX. Они позволяют пользователям обмениваться обычными и зашифрованными почтовыми сообщениями, посылать вложения и письма со специально отформатированным или даже цветным текстом. Все это — важные инструменты мира Internet; давно ушли в прошлое программа /usr/ucb/mail и другие текстовые почтовые утилиты. Организациям требуется предоставлять надежную почтовую связь сотням, а то и тысячам пользователей. Это возможно только там. где в качестве платформы выбрана UNIX. Данная операционная система обеспечивает расширяемую, защищенную и конфигурируемую среду для приема и передачи почтовых сообщений через Internet. Сообщения могут храниться на UNIX- сервере и быть доступными персональным почтовым клиентам с помошью протоколов 1МАР и POP. Эта система является лучшей в мире. К тому жене восприимчива к вирусам Windows.
И Более полная информация о протоколах IMAP и POP представлена в парагра-
фе 19.3.
Другое преимущество данного подхода, особенно в случае применения протокола IMAP, заключается в том, что почта хранится на сервере. Если какой-нибудь персональный компьютер сломался или вообще сгорел, это не значит, что папки с почтой пользователя безвозвратно пропали Кроме того,
1МАР позволяет пользователю получить доступ к своей почте откуда угодно — из дома, из кафе и т д .
26.5. Резервное копирование на персональных компьютерах Резервное копировать данных на персональных компьютерах может стать весьма серьезной проблемой, особенно сейчас, когда емкость обычного жесткого диска превышает 20 Гбайт. Имеется ряд подходов к решению этой проблемы, включая использование мощных сетевых средств резервного
8 1 4
Чость III Рои.-,С»
копирования, предлагаемых такими компаниями, как IBM и Seagate. Конечно, всегда можно воспользоваться локальным накопителем на магнитной ленте. И если есть деньги и терпение, то это именно та область, где коммерческие продукты оказываются наиболее эффективными
[7| О системах резервного копирования можно узнать в главе 10.
Но как быть тем, кто привык экономить деньги Можно, конечно, скопировать содержимое жесткого диска (всего или его части) на сервер, воспользовавшись для этой иели утилитой smbtar, включенной в пакет
Samba. Правда, данный подход весьма трудоемок, поэтому мы не можем рекомендовать его читателям. В подобной ситуации нам кажется, что наилучшее решение — вообще
не создавать резервную копию содержимого компьютера. В организациях, где применяется такой подход, пользователей учат хранить все важные файлы на совместно используемом сетевом диске. Это позволяет конфигурировать все персональные компьютеры в пределах организации одинаково (имеются ввиду инсталлированные приложения, конфигурация рабочего стола и т.д.)" Если какой-нибудь компьютер выходит из строя, то другой взамен него может быть загружен буквально за несколько минут. Опасно Может быть. Но ресурсы используются разумно Да
26.6. Мультисистемная загрузка Слава богу, в мире еше не перевелись изобретатели Многим хотелось "добиться максимума от своего компьютера, установив на нем несколько операционных систем. Это стало возможным благодаря появлению средств "мультисистемной" загрузки. Данный термин означает, что в процессе начальной загрузки пользователь выбирает одну из нескольких операционных систем. Популярной стала комбинация Linux с Windows, особенно среди программистов, которым нужно быстро переключаться из одной среды в другую. В некоторых случаях можно даже совместно использовать одни и те же файловые системы во всех инсталлированных операционных системах. О том, как настроить мулътисистемную загрузку, рассказывалось в параграфе. Запуск приложений Windows в среде UNIX Во многих версиях UNIX можно запускать приложения Windows, ноне все Это делается разными методами, но все они обычно сводятся к созданию "виртуальной машины, благодаря которой приложению кажется, будто оно работает в Windows. Обычно эти виртуальные среды несколько нестабильны, и далеко не все приложения хорошо функционируют в них.
^ Есть два заслуживающих внимания пакета, которые позволяют запускать приложения Windows непосредственно в среде Red Hat Linux. Коммерческий
^ продукт VMware (www.vmware.com) сделает весь компьютер единой виртуальной машиной, где сможет функционировать несколько операционных систем одновременно. Пакет Wine (www.winehq.com) реализует библиотеку Windows
API в среде Linux, позволяя запускать приложения, которые не имеют доступа Есть два продукта, которые могут помочь в данной ситуации это Norton Ghost компании
Symantec и Drive Image Pro компании PowerQuest. При их использовании стандартный файл образа диска либо хранится в сети, либо записывается на загрузочный компакт-диск.
Гпово 26. Взаимодействие сник одному драйверу. Правда, на момент написания книги пакет Wine рекламировался своими создателями как "система не для регулярного использования, а для тех случаев, когда нужна помощь в устранении дефектов в программном обеспечении. Заслуживают внимания три пакета для Solaris. Наиболее интересным является SunPC — коммерческий продукт компании Sun, включающий плату
SBus с совместимым процессором, предназначенным для интерпретации инструкций ПК. Среди других приложений стоит упомянуть SoftWindows компании FWB Software (www.fwb.com), полноценный эмулятор Windows, и
N T R I G U E компании Citrix (www.citrix.com), которому для работы требуется отдельная система с Windows NT (эта программа позволяет пользователям запускать приложения Windows на рабочих станциях Solaris).
Sun бесплатно распространяет пакет StarOffice — аналог Microsoft Office для Solaris и Linux. В пакет входят основные офисные утилиты, такие как редактор электронных таблиц, текстовый редактор и простая СУБД. Эти программы мотуг читать и записывать файлы в форматах Microsoft Word и
Microsoft Excel. Более подробную информацию о них можно найти по адресу hitp://www.sun.com/products/staroffice Советы по аппаратным средствам персональных компьютеров Одним из достоинств оборудования для персональных компьютеров принято считать его невысокую стоимость. С другой стороны, как мы все прекрасно понимаем, за что уплатил — то и получил. Поэтому даже при покупке высококлассного устройства следует учитывать целый ряд факторов.
Во-первых, если вы хотите оснастить свой компьютер не Windows, а какой-либо иной операционной системой, выясните, какие устройства в ней поддерживаются. Производители оборудования обычно снабжают все свои новые разработки драйверами, нов они бесполезны. Некоторые поставщики "исправились" и стали предлагать драйверы для Linux.
Во-вторых, помните, что производительность компьютера зависит от многих факторов. В настоящее время тактовая частота процессора не является узким местом. Недостаточная производительность подсистемы ввода-вывода приводит к снижению быстродействия всей системы. Выбирая устройство, ориентируйтесь на самую высокую скорость передачи данных и самую быструю шину Будьте особо внимательны при покупке таких устройств, как дисковые контроллеры. Убедитесь в том. что они разработаны для действительно многопользовательской операционной системы и способны обрабатывать несколько "запросов" одновременно. Еще один источник проблем составляют недорогие модемы, которые требуют наличия на компьютере программного обеспечения, выполняющего обработку сигналов. Маловероятно, что это программное обеспечение когда- нибудь будет перенесено в UNIX, поэтому нужно выбирать модемы, имеющие собственный сигнальный процессор. Пакет Wine доступен также во FreeBSD. Ь 8 1 6
Чость III. Розное
1   ...   69   70   71   72   73   74   75   76   ...   82


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал