AIX常见问题整理.doc_第1页
AIX常见问题整理.doc_第2页
AIX常见问题整理.doc_第3页
AIX常见问题整理.doc_第4页
AIX常见问题整理.doc_第5页
已阅读5页,还剩84页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

利用mksysb进行系统备份有什么好处 环境 产品:RS/6000 软件: AIX 问题 利用mksysb进行系统备份有什么好处 解答 IBM AIX UNIX 与其它的 UNIXs 系统相比, 有两个不同的特征:ODM (object database manager) 及 LVM (logical volume manager). 一般而言, 用cpio 或 tar 的指令亦可以备份 volume groups , 但对於完整的系统而言, cpio 及 tar 在 restore 时并不会正确的完成. 而正在使用中的系统,如果企图去执行 restore 的动作, 有可能会造成目前的环境 crash. 利用 mksysb 来备份到磁带时, 可制作一个可开机的磁带, 并且可以正常的还原作业系统的 ODM 及 LVM . 如何平稳地停止AIX系统运行? 环境 产品:RS/6000 软件: AIX 问题 如何平稳地停止AIX系统运行? 解答 您可以使用 shutdown 或是 reboot 指令来将服务及系统离线. shutdown 指令有许多参数来控制如何停止系统. 依照预设值, 它会警告使用者1分钟, 接着终止运行中的处理程序, 同步化档案系统, 并且停止CPU的动作. 您可以用 -r 参数来使系统关机后立即开机, 或是下 reboot 指令. # shutdown -m +5 系统五分钟后关闭至单一使用者模式 # shutdown -r 关机后重新开机 # shutdown now 立即关机 # shutdown -k 放弃关机 如何解决AIX上不能增加新用户,错误讯息 3004-687 环境 产品:RS/6000 软件版本: Aix 3.2, 4.x 问题 AIX上不能增加新用户,错误讯息 3004-687 解答 本文供了排除以下错误的建议: - 增加新用户出错 - 错误信息3004-687 表明用户不存在 - 排错建议: 1. 检查root文件系统是否已满? 2. 检查: - /etc/passwd 文件中是否有空行 - /etc/passwd 文件中是否部分行语法不正确 - nobody 使用者是否遗失或其group为-2. 该行应该如下: nobody:!:4294967294:4294967294:/: 3. 如果以上均正确,检查/etc/security目录中的以下档案的权限许可: 档案 权限 - .ids -rw- environ -rw-r- limits -rw-r- passwd -rw- user -rw-r- 4. 以下的命令对除错也很有帮助(查MAN来获得详细的帮助) usrck -t ALL pwdck -t ALL grpck -t ALL 5. 在mkuser.default 文件中的umask属性是八进位,但不要有前置0,所以: umask=77 正确,转成八进位 077. umask=077 错误,转成八进位制 063. 6. 如果以上都正确,关机并重开进入维护模式,对root 和 user档案系统做fsck。 在Korn Shell中要如何设定 prompt 才会显示出目前所在的目录? 环境 产品:RS/6000 软件: AIX 问题 在Korn Shell中要如何设定 prompt 才会显示出目前所在的目录? 解答 本文所述方法针对Korn Shell 把下面这行加入你的 .profile 中: PS1=$PWD $ 如果你只想显示最後一个部分,可以用 PS1=$PWD#*/ $ 对于JESMSG,在SDSF进入该JESMSG显示屏幕,进行类似于上述2中的操作即可. /var/adm/wtmp档案太大怎么办 环境 产品:RS/6000 软件:AIX 问题 /var/adm/wtmp文件保存所有用户登录的讯息,随著时间会增长到很大,/var/adm/wtmp档案太大时怎么办? 解答 /var/adm/wtmp档案太大时,有时需要清理或编辑整理。 要清理它,执行cp /dev/null /var/adm/wtmp. 要编辑整理部分清理,用fwtmp命令先将文件wtmp变成ASCII格式的档案dummy.file: /usr/sbin/acct/fwtmp dummy.file, 编辑之後用 /usr/sbin/acct/fwtmp -ic /var/adm/wtmp 再将ASCII文件转变成二进位文件. JESMSG显示屏幕,进行类似于上述2中的操作即可. 2001/06 AIX安全防范有关的补丁(APAR) 环境 AIX V4.3 问题 2001/06 AIX安全防范有关的补丁(APAR) 解答 以下列出了AIX当前(2001/06)的安全防范有关的补丁(APAR)。如果想下载所有这些补丁,可通过在网站 /rs6k/fixdb.html上指定以下的一个APAR包号来获得: AIX 4.3: IY19897 (updated 6/2001) = AIX 4.3 APARs IX72045 CDE LOGIN GIVES INVALID USER NAME MESSAGE BEFORE PW ENTERED IX72553 SECURITY: VULNERABILITY IN I/O SIGNAL HANDLING IX73077 SECURITY: FTP BOUNCE VULNERABILITY IX73214 SECURITY: TELNET DENIAL OF SERVICE ATTACK IX73438 SECURITY: VULNERABILITY IN DTAPPGATHER IX73586 SECURITY HOLE IN FTP, TFTP, UTFTP IX73836 /ETC/HOSTS.EQUIV IS ALLOWING WRONG USERS TO LOG IN IX73951 SECURITY: ROUTED SHOULD IGNORE TRACE PACKETS IX73961 PCNFSD DAEMON UPDATES WTMP FILE INCORRECTLY IX74296 PROGRAMS USING LEX GENERATED SOURCE COREDUMP IX74599 SECURITY: VULNERABILITY IN DIGEST IX74793 SECURITY HOLE IN TN3270 IX74802 CSH CORE DUMPS WHEN ENV VARIABLE IS LONGER THAN 2K IX75275 SECURITY: LOGSYMPTOM FOLLOWS SYMLINKS IX75554 SECURITY: TIMEX CREATES INSECURE TEMPORARY FILES IX75564 ETHERNET DRIVER PASSES PACKETS TOO SMALL CAUSING CRASH IX75566 SECURITY: NON-ROOT USERS CAN CREATE AND BIND TO AF_NDD SOCKETS IX75761 BAD FILE HANDLE CAN CRASH LOCK DAEMON IX75840 SECURITY: DEAD.LETTER CREATED WITH GROUP PRINTQ IX75864 SECURITY: /BIN/MAN CREATES INSECURE TEMPORARY FILES IX76015 NFS V2 DOES HANDLE 65535 AS A UID IX76039 SECURITY: DPID2 CORE DUMPS IN WORLD WRITABLE DIRECTORY IX76040 SECURITY: SNMPD LOG FILE FOLLOWS SYMLINKS IX76049 SECURITY: CDE TRASHINFO FILE CREATED WORLD-WRITABLE IX76960 BIND: CERT ADVISORY CA-98.05 IX76962 BIND: CERT ADVISORY CA-98.05 IX77338 SECURITY: SORT CREATES INSECURE TEMPORARY FILES IX77508 CDE MAILER (DTMAIL) ALLOWS A USER TO READ A MAILBOX WHICH THE IX77592 SECURITY: PORTMAP CREATES INSECURE TEMPORARY FILES IX78071 IFCONFIG.AT HAVE A WRONG FILE PERMISSIONS IX78202 SECURITY: BUFFER OVERFLOWS IN XTERM AND AIXTERM. IX78248 SECURITY: VULNERABILITY IN GROUP SHUTDOWN IX78349 SECURITY: BAD PERMISSIONS ON /ETC/SECURITY/LOGIN.CFG IX78564 SECURITY:LONG FONTNAMES CAN OVERFLOW BUFFERS IN FONTSERVER IX78612 SECURITY: BUFFER OVERFLOWS IN XAW AND XMU. IX78646 SECURITY: RC.NET.SERIAL CREATES INSECURE TEMPORARY FILES IX78719 NFS V2 DOES NOT HANDLE 65535 AS A UID IX78732 SECURITY: FILES IN /VAR/DT ARE CREATED INSECURELY BY CDE LOGIN IX79136 SECURITY: INSECURE TEMPORARY FILES IN DIAGSUP SCRIPTS IX79139 SECURITY: ACLPUT/ACLEDIT CREATE INSECURE TEMPORARY FILES IX79679 RCP SECURITY PROBLEM IX79681 SECURITY: INSECURE TEMPORARY FILES IN CMDMISC SCRIPTS IX79682 SECURITY: INSECURE TEMPORARY FILES IN CMDSCCS SCRIPTS IX79683 SECURITY: INSECURE TEMPORARY FILES IN CMDTZ SCRIPTS IX79700 SECURITY: INSECURE TEMPORARY FILES IN CMDNLS SCRIPTS IX79701 SECURITY: INSECURE TEMPORARY FILES IN CMDTEXT SCRIPTS IX79857 SECURITY HOLE IX79909 NSLOOKUP CORE DUMPS WITH LONG STRINGS IX79979 SECURITY: VULNERABILITY IN GROUP SHUTDOWN IX80036 SECURITY: CRON CREATES INSECURE LOCK FILE IX80387 SECURITY: INSECURE CREATION OF LPD LOCK FILE IX80391 SECURITY: INSECURE TEMPORARY FILES IN CMDSNAP SCRIPTS IX80447 SECURITY: BUFFER OVERFLOWS IN IMAPD IX80470 SECURITY: PTRACE() PROBLEM WITH SET-GID PROGRAMS IX80510 SECURITY: DONT INHERIT CLOSED STDIN,STDOUT,STDERR DESCRIPTORS IX80543 SECURITY:LIBNSL BUFFER OVERRUNS IX80548 SECURITY: RAS SCRIPTS SHOULDNT FOLLOW SYMLINKS IX80549 SECURITY: /BIN/MORE CREATES INSECURE TEMPORARY FILES IX80762 SECURITY: /BIN/VI CREATES INSECURE TEMPORARY FILES IX80792 SECURITY: BUFFER OVERFLOWS IN IMAPD IX81058 SECURITY: INSECURE TEMPORARY FILES IN CMDBSYS SCRIPTS IX81077 SECURITY: TTYLOCK() ALLOWS CREATION OF WORLD-READABLE FILES IX81078 SECURITY: INSECURE TEMPORARY FILES IN CMDFILES SCRIPTS IX81442 SECURITY: VULNERABILITY IN RPC.TTDBSERVERD IX81507 SECURITY: MORE VULNERABILITIES IN PCNFSD IX81999 POST COMMAND SHOULD NOT BE SUID IX82002 FORCE REXECD USER PRIVILEDGES IX83752 SECURITY: VULNERABILITY IN AUTOFS IX84493 SECURITY: VULNERABILITY IN SETGID EXECUTABLES IX84642 SECURITY: VULNERABILITY IN INFOEXPLORER DAEMON (INFOD) IX85233 SECURITY : MAILBOX GETS CORRUPTED IX85556 SECURITY: BUFFER OVERFLOW IN FTP CLIENT IX85600 BOOTP: CERT ADVISORY IX86845 SVCAUTH_UNIX CRASH ON NEGATIVE NUMBER IX87016 REMBAK FAILS WHEN INVOKED WITH VERY LONG USERNAME/HOSTNAME IX87669 NULL MBUF CAN CRASH SYSTEM IN NFS CODE IX87727 STOP UNCOMMENTING RPC DAEMONS IN /ETC/INETD.CONF AFTER NFS IX88021 ADD FINGER TIMEOUT IX88263 SECURITY: SNAP MAY LEAK SENSITIVE INFORMATION IX88633 SECURITY: INSECURE TEMPORARY FILES IN /SBIN/RC.BOOT IX89182 LICENSE SERVER HANGS IX89415 SECURITY: XAUTH IS BROKEN IN 4.3.X IX89419 SECURITY: BUFFER OVERFLOW IN DTSPCD IX89687 SECURITY: NFS SCRIPTS CREATE INSECURE TEMPORARY FILES IY00892 INSECURE TEMPORARY FILES IN BOS.PERF PACKAGING SCRIPT IY01439 SECURITY: INSECURE TEMPORARY FILES IN /ETC/RC.POWERFAIL IY02120 SECURITY: BUFFER OVERFLOW IN NSLOOKUP IY02397 SECURITY: NON-ROOT USERS CAN USE PTRACE TO CRASH THE SYSTEM IY02944 SECURITY: BUFFER OVERFLOW IN DTACTION -U IY03849 SECURITY: VULNERABILITY IN TTSESSION IY04477 SECURITY BUFFER OVERFLOWS IN FTPD IY04865 SECURITY: NON-ROOT USERS CHANGE SYS INFO VIA SNMPD IY05249 SECURITY: BUFFER OVERFLOWS IN SNMPD IY05772 SECURITY: POSSIBLE BUFFER OVERFLOW IN AIXTERM TITLE HANDLING IY05851 NAMED8: SECURITY VULNERABILITIES IN BIND IY06059 GENFILT CANNOT FILTER PORT NUMBERS 32767 IY06367 SECURITY: VULNERABILITY IN DTPRINTINFO IY06589 BUG IN GET_SEQNUM IY06694 SECURITY: ANOTHER BUFFER OVERFLOW IN DTSPCD IY06697 SECURITY: RPC.MOUNTD ALLOWS FILENAME DISCOVERY AGAIN IY06814 CRASH IN FLTR_IN_CHK() M_COPYDATA() IY06817 XDM HAS TROUBLE WITH LONG PASSWORDS IY07265 CHSEC ALLOWS NON-ADMIN USR TO CHANGE ADMIN USER ATTRIBUTES IY07425 IN CERTAIN CASES, LIBQB ROUTINE CAN CAUSE CORE DUMP IY07831 SECURITY: BUFFER OVERFLOW IN SETCLOCK IY07832 SECURITY: ANOTHER BUFFER OVERFLOW IN PORTMIR IY08128 SECURITY: VULNERABILITY IN MKATMPVC IY08143 SECURITY: BUFFER OVERFLOWS IN ENQ COMMAND IY08606 SECURITY: BUFFER OVERFLOW IN _XAIXREADRDB IY08812 SECURITY: BUFFER OVERFLOW IN SETSENV IY09514 SECURITY: VULNERABILITY IN FRCACTRL IY09941 SECURITY: LOCAL USERS CAN GAIN WRITE ACCESS TO SOME FILES IY10250 DHCPSD: SECURITY: D-O-S ATTACK VULNERABILITY IY10805 MKATM IS A SHELL SCRIPT AND SHOULDNT BE SETUID IY11067 X SERVER FREEZES DUE TO DOS IY11224 SECURITY: BUFFER OVERFLOW IN XTERM IY11233 SECURITY: NCS CMDS LINKED WITH INSECURE LINKER ARGUMENT IY11450 SECURITY: BUFFER OVERRUN IN MIT KERBEROS LIBRARIES IY12147 NON-ROOT USERS CAN ISSUE THE NETSTAT -Z FLAG IY12251 SECURITY: POSSIBLE VULNERABILITIES IN ERRPT IY12638 SECURITY: BUFFER OVERFLOW IN PRINT CMDS IY13753 SECURITY: FORMAT STRING VULNERABILITY IN LOCALE SUBSYSTEM IY13780 SECURITY: BUFFER OVERFLOW IN LIBNTP IY13781 SECURITY: FORMAT STRING VULNERABILITY IN FTP CLIENT IY13783 FORMAT STRING VULNERABILITIES IN GETTYS ERROR LOGGING FUNCS IY14512 DNS CERT ADVISORY FOR SRV & ZXFR BUGS IY14537 BUFFER OVERFLOW IN BELLMAIL IY15146 SYSLOGD:BUFFER OVERFLOW AND IMPROPER CONTROL CHARACTER ESCAPES IY16182 SECURITY: BUFFER OVERFLOW IN BIND8 IY16214 BUFFER OVERFLOW AND FORMAT STRING VULNERABILITIES IN BIND 4.X IY16271 SECURITY: INFOLEAK IN NUMEROUS VERSIONS OF NAMED4 AND NAMED8 IY17048 SECURITY: POSSIBLE BUFFER OVERFLOW VULNERABILITY IN CRONTAB IY17932 SECURITY: IMAPD BUFFER OVERFLOW = 当运行mksysb时,系统报错:“rootvg is locked”(根卷组被锁定) 环境 AIX V4 问题 用户在试图运行mksysb时,得到一个错误信息:“rootvg is locked”(根卷组被 锁定),导致不能进行备份。 解答 要解开rootvg,键入以下命令: # chvg -u rootvg 如何在Documentation Search Service中删除文档? 环境 AIX V4 问题 当把一个应用安装到服务器时,如果一个文档和它的索引被自动注册到系统中,你必须用uninstall的方式把它删除。如果只是删掉注册的文档或它的索引,它会在search service中保持注册,这将会在查询过程中产生错误信息,因为search service将试图查询已丢失的索引。 另外,如果你想删除系统管理员手工注册的文档,你必须先从search service中删除其注册状态。 如何在Documentation Search Service中删除文档呢? 解答 可以用以下的方式: 如:这个例子中使用cmds01en 作为索引的例子。 以 root 登录; 键入: /usr/IMNSearch/cli/imndomap /var/docsearch/indexes -d cmds01en 键入: cp /var/docsearch/indexes/imnmap.dat /usr/docsearch/indexes 键入: /usr/IMNSearch/cli/imnixdel cmds01en 这样做完后,就可以删掉该文档和它的索引了。 显示屏幕,进行类似于上述2中的操作即可. CDE 不能启动解疑(一) 环境 AIX V4.x 问题 在CDE界面登录后,系统挂起或极慢,怎么解决? 解答 可尝试用以下的方法去解决: 首先重启机器,并用命令行方式进入。 1. 用df命令检查是否有文件系统满,特别是/及/var文件系统,如是,请清理或扩大之。 2. 用如下命令 hostname uname -n cat /etc/hosts 检查是否在机器名的设置上有冲突 3. 用 smitty mktcpip 命令检查TCP/IP的设置是否正确,如设置了DNS 域名解析,要保证DNS服务器能被访问到。 如是新装机,网络配置不完善时,建议先不使用DNS。 4. 如果以上方法还不成功,可以重安装 X11.base.rte, X11.Dt.rte 和 X11.Dt.helpinfo 一试。 只有root用户可以登录Xwindows,但普通用户不能登录, 如何处理? 环境 软件:AIX V4 问题 只有root用户可以登录Xwindows,但普通用户不能登录, 如何处理? 解答 请检查并修改以下文件的访问权限: /dev/null (666) /dev/lft0 (666) /dev/tty (666) /dev/console (622)CDE 不能启动解疑(二) 环境 软件: AIX V4.3 问题 安装或升级AIX 后,服务器成功启动,但控制台是黑屏。有时,可以看到Welcome窗口,但必须退出这个窗口,login提示 才能显示。或者是,你可以telnet进来,用kill杀掉并重启dtlogin进程,login提示才能显示。总之,你可以telnet到这 台服务器, 但进不了CDE。 解答 从主控台或telnet以root用户登录到服务器,用编辑器(如vi)编辑 /etc/inittab , 用冒号(:)注释掉以下行: welcome:2:wait:/usr/lib/assist/welcome.launch 用shutdown -Fr 重启机器。 注意:这个问题常因为你没安装Netscape 浏览器,或该浏览器安装得有问题而出现。 执行execd时出现错误0826-604 环境 产品:AIX 软件版本:AIX V4 问题 执行execd时出现错误0826-604: the login is not correct 解答 修改/etc/inetd.conf文件 #vi /etc/inetd.conf 将: exec stream tcp6 nowait root /usr/sbin/rexecd rexecd 改为: exec stream tcp6 nowait root /usr/sbin/rexecd rexecd -c 最后保存该文件。 再用下面刷新inetd进程: # refresh -s inetd 如何配置AIX 5L 中的 Processor Entitlement 环境 产品,RS6000, Pseries 平台,RS 软件版本, AIX 5L V5.1 问题 如何配置AIX 5L 中的 Processor Entitlement 解答 在配置AIX5L时,会弹出一窗口,询问processor Entitlement 的个数,可根据系统中配的个数来定 如系统中配了个,此时processor Entitlement就应配. AIX 5L 的特点 环境 产品,RS6000 平台,RS 软件版本, AIX 5L 问题 AIX 5L 的特点 解答 1. AIX5L 与以前的版本不同之处在与名字,这里的“L”代表LINUX。它与LINUX有极好的亲合力。 2. AIX5L 不仅支持IBM POWER处理器,也支持Intel 的64位Itanium 处理器。 3. IBM AIX5L 最多可支持32个处理器。在系统管理,安全方面,网络功能上提供了增强特性。 4. 在AIX5L中可使用system V 的部分命令 怎样镜像rootvg 环境 产品 AIX 平台 RS/6000 软件版本 AIX 4.3.3 问题 怎样镜像rootvg? 解答 现举例如下: 1. 添加新硬盘到rootvg #extendvg rootvg hdisk1 2. 镜像rootvg #mirrorvg -c 2 rootvg hdisk1 3. 重新生成 boot image #bosboot -ad /dev/hdisk0 4. 更新bootlist #bootlist -m normal hdisk0 hdisk1 cd0 5. 重起系统 #shutdown -Fr AIX 5L v5.1在网络方面增加了那些新功能? 环境 产品:RS/6000 平台:pSeries 软件版本:AIX 问题 AIX 5L v5.1在网络方面增加了那些新功能? 解答 在AIX 5.1中在网络方面增加了许多新功能,包括: IP Multipath Routing(IP,多路径路由) Dead Gateway Detection(DGD, 失效网关检测) Network Interface Backup(网卡备份) Virtual Ip Address(VIPA,虚拟IP地址) 如何什么是Dead Gateway Detection(DGD, 失效网关检测)? 环境 产品:RS/600 平台:pSeries 软件版本:AIX 5L 问题 什么是Dead Gateway Detection(DGD, 失效网关检测)? 解答 Dead Gateway Detection(DGD, 失效网关检测)是AIX 5.1新增加的功能。当本地的网关失效时它可以让系统察觉和调整路由表,从而使网络通信正常进行。DGD可工作在两种模式,主动模式(active mode)与被动模式(passive mode)主动模式可快速检测网关实效,但需要一些网络的开销。 被动模式的网络开销很小,但失效检测速度要比主动模式慢。 Virtual IP Address (VIPA)虚拟IP地址 环境 产品:RS/6000 平台:pSeries 软件版本:AIX 5L 问题 Virtual IP Address (VIPA)虚拟IP地址 解答 在AIX以前的版本中,应用程序需要与实际的网络接口对应,当网卡失效时,应用程序将无法进行通信。从AIX 5L v5.1开始AIX支持Virtual IP Address (VIPA)虚拟IP地址,这样应用程序与虚拟的IP地址对应,当一 块网卡失效时,可以通过更改路由表的方式使用另一块网卡,使应用程序继续运行。 AIX支持的最大socket数 环境 产品 AIX 平台 RS/6000 软件版本 4.3.3 问题 AIX支持的最大socket数 解答 AIX不直接限制创建的(TCP/IP)socket数,但是每个socket会占用一个文件描述符(fid)作为socket ID,所以系统参数nofile(单个进程打开的最大文件数,在/etc/security/limits中定义)会影响能够创建的最大socket数. 如何建立第二个root用户 环境 AIX V3, V4 问题 建立第二个root用户 解答 步骤如下: 1. 添加一个用户 2. 手工修改/etc/passwd文件中的 user ID 和 group ID 3. 将user ID改为0. 如下,可对用户russ做改动: 将 russ:!:206:1:/u/russ:/bin/ksh 改为:russ:!:0:0:/u/russ:/bin/ksh 具有root权限的用户可执行一条命令,完成特定的任务。如下你可以建立一个用户(shutdown)负责系统的重启动. 在AIX 3.2.5中: shutdown:!:0:0:/u/shutdown:/etc/shutdown -Fr 在AIX 4: shutdown:!:0:0:/u/shutdown:/usr/sbin/shutdown -Fr 这个用户一注册,操作系统就会重起。 如何查看系统的telnetd daemon已启动 环境 产品: AIX 平台: RS 软件版本: AIX V4 问题 若想查看系统的telnetd daemon是否已正常启动, 使用什么命令? 解答 可使用命令 lssrc -ls inetd | grep telnetd 查看 telnet daemon 的状态是否为 Active (已激活). 如何使用dd命令备份裸设备 环境 产品: AIX 平台: RS 软件版本: AIX 4.2 or above 问题 若想使用系统命令备份裸的逻辑卷(raw lv), 如何做? 解答 可使用dd命令通过以下步骤进行: 1. 确定磁带设备的block size(块大小): 使用命令 tctl -f /dev/rmt0 status 查看; 推荐的值为 9track/ 1/4in = 512 8mm/4mm/dlt = 1024 可使用命令 chdev -l rmt0 -a block_size= 修改 2. 若进行无软件压缩的备份,使用如下命令: dd if= of=/dev/rmt0 ibs=512 obs= conv=sync 若进行有软件压缩的备份,使用如下命令: dd if= bs=512 | compress | dd of=/dev/rmt0 ibs=512 obs= conv=sync 3. 可使用下面的命令恢复所做的裸设备的备份: i) 恢复没有进行软件压缩的备份,使用如下命令: dd if=/dev/rmt0 ibs= obs=512 | dd of=/dev/ bs=512 skip=1 seek=1 ii) 恢复进行了软件压缩的备份,使用如下命令: dd if=/dev/rmt0 ibs= obs=512 | uncompress | dd of=/dev/ bs=512 skip=1 seek=1 注意:使用dd命令进行备份时不能跨多盘磁带,用户必须确认要备份的裸设备可在一盘磁带上完整备份。 使用ls或mv *命令时, 产生 Arguments too long或Array list too long的错误信息 环境 产品: AIX 平台: RS 软件版本: AIX V4 问题 用户的某个目录下有非常多的文件,当用户使用ls列示所有文件或使用mv * 命令想把所有文件移至另一目录时,系统报错,相应操作无法进行。错误信息为:Arguments too long或Array list too long。 解答 该错误的产生是由于/usr/include/sys/limits.h文件中ARG_MAX参数对应值的限制,最大值为24576,并且无法改变此限制。因此当某目录下的文件数超过24576时,可以使用下面的命令列示、删除或移动所有的文件: 1. 列示文件: find -name * | xargs ls -l 2. 删除文件: find . -name * |xargs rm 3. 移动所有文件至目标目录: find -name * | xargs -I mv /destinationdir 普通用户无法执行su命令 环境 产品: AIX 平台: RS 软件版本: AIX V4 问题 当普通用户执行su命令想要转至root或其他普通用户时,系统产生错误:Authentication denied. 解答 该错误的产生是由于su文件的权限不正确。用下面的命令检查 su 文件的权限: ls -l /usr/bin/su 正确的权限应为:-r-sr-xr-x root security . 可用如下命令修改错误的权限: cd /usr/bin chmod 4555 su Aix 版本号介绍 环境 产品:RS/6000 软件版本:AIX所有版本 问题 简介AIX版本号中各位数字代表的具体含义 解答 您可以使用lslpp来看fileset的版本,利用oslevel来看作业系统的版本 AIX的版本的格式通常为AIX x.x.x.x 例如: AIX .其数字从前到后代表的意义分别为: 作业系统版本号(version).发行版本号(release).改进版本号(modification).修正版本号(fix) 在AIX4.3.3系统中,为什么oslevel命令的输出不是 环境 产品:RS/6000 软件版本:AIX 4.3 问题 在AIX4.3.3系统中,为什么用oslevel命令的输出不是 解答 从AIX4.3.3产品光碟安装或升级後oslevel命令不正确显示操作系统的版本(), 这可能是以下原因造成的: 1. AIX4.3.3产品光碟中的 ifor_pat.cli fileset为版本。这个问题可以通过安装ifor_pat.cli (PTF U466561可以从 /rs6k/fixes.html得到)来解决。当从 Maintenance Level 维护包升级时,不会出现这个问题。 2. 从AIX4.3.3产品光碟中升级的 bos.perf.pmr fileset版本不是。这个问题只会在安装了bos.perf.pmr 的AIX 4.3.0 和 4.3.1向 AIX 4.3.3升级时才会出现。bos.perf.pmr 文件集在AIX4.3.3中已经不再使用,所以解除该fileset的安装可以解决这个问题。 3. 在 Maintenance Level中不包含 bos.crypto* 和sysmgt.security* fileset,因为它们包含了受出口管制的加密代码。 只能通过与AIX4.3.3一同发行的AIX4.3.3 Bonus Pack来升级这些fileset。 如何查看CPU的时间片的大小 环境 产品:AIX V4 平台:RS/6000 问题 如何查看CPU的时间片的大小 解答 使用命令:schedtune 此命令在bos.adt.samples软件包中,安装后在目录/usr/samples/kernel中. 恢复文件系统超级块 环境 产品:AIX V4 问题 如何恢复文件系统超级块 解答 当文件系统的超级块被破坏后,对文件系统进行操作会提示superblock dirty,这时需恢复超级块,运行 dd count=1 bs=4k skip=1 seek=31 if=/dev/lv? of=/dev/lv? 可以恢复.lv?是相应的文件系统对应的逻辑卷名字 在同网段内同步时间 环境 AIX V4 问题 如何在同网段内同步时间 解答 在同一网段内,可通过timed来同步时间, 在server端: startsrc -s timed -a -M 在client端: startsc -s timed tar备份链接文件 环境 产品:AIX 版本:V4 问题 如何用tar备份链接文件 解答 用tar备份链接文件时,缺省时只备份链接,用-h选项可以将链接所指的文件一同备份进去. 在RS6000上,当使用新的7210-025 DVD-RAM 来备份卷组时,可以跨多个CD写文件吗? 环境 RS6000 AIX 4.3.3/5.1 问题 在RS6000上,当使用新的7210-025 DVD-RAM 来备份卷组时,可以跨多个CD写文件吗? 解答 当使

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论