Guía de administración de sistemas: administración de recursos y contenedores de Oracle Solaris y zonas de Oracle Solaris

Capítulo 27 Administración de zonas de Solaris (descripción general)

Este capítulo abarca los siguientes temas generales sobre administración de zonas:

Para obtener información sobre las zonas con marca lx, consulte la Parte III, Zonas con marca Lx .

Novedades de este capítulo

Solaris 10 1/06: Se ha incorporado una nueva sección, Cómo desmontar sistemas de archivos de zonas.

Solaris 10 1/06: Se han añadido nuevas secciones sobre los procedimientos de copia de seguridad y restauración de zonas. Consulte Cómo realizar copias de seguridad de un sistema Solaris con zonas instaladas.

Solaris 10 6/06: Se ha añadido una entrada ZFS a la tabla de Cómo montar sistemas de archivos en zonas.

Solaris 10 8/07: En esta versión se ha añadido o actualizado la siguiente información.

Para ver una lista completa de las nuevas funciones de Solaris 10 y una descripción de las versiones de Solaris, consulte Novedades de Oracle Solaris 10 9/10.

Visibilidad y acceso a la zona global

La zona global es tanto la zona predeterminada para el sistema como la zona que se usa para el control administrativo de todo el sistema. Esta doble función plantea algunas cuestiones administrativas. Dado que las aplicaciones de la zona tienen acceso a los procesos y otros objetos del sistema en otras zonas, el efecto de las acciones administrativas puede ser mayor del esperado. Por ejemplo, las secuencias de cierre de servicios suelen utilizar el comando pkill para indicar a los procesos de un nombre concreto que deben cerrarse. Cuando se ejecuta una secuencia de este tipo desde la zona global, se señalarán todos estos procesos en el sistema, independientemente de la zona.

Con frecuencia se necesita el ámbito de todo el sistema. Por ejemplo, para supervisar el uso de recursos en todo el sistema, debe ver las estadísticas de los procesos de todo el sistema. La visualización de sólo la actividad de la zona global pasaría por alto información relevante de otras zonas del sistema que podrían estar compartiendo algunos o todos los recursos del sistema. Dicha visualización resulta especialmente importante cuando los recursos del sistema como la CPU no se particionan estrictamente utilizando las funciones de administración de recursos.

De este modo, los procesos de la zona global pueden observar los procesos y otros objetos de las zonas no globales. Esto permite que dichos procesos puedan observarse en todo el sistema. La posibilidad de controlar o enviar señales a procesos en otras zonas está limitada por el privilegio PRIV_PROC_ZONE. El privilegio es similar a PRIV_PROC_OWNER porque permite a los procesos modificar las restricciones que tienen los procesos sin privilegios. En este caso, la limitación es que los procesos sin privilegios en la zona global no pueden señalar ni controlar los procesos de otras zonas. Esto ocurre aunque coincidan los ID de usuario de los procesos o el proceso activo tenga el privilegio PRIV_PROC_OWNER. El privilegio PRIV_PROC_ZONE se puede eliminar de procesos que tengan otros privilegios para limitar las acciones a la zona global.

Para obtener información sobre la correspondencia de procesos mediante zoneidlist, consulte las páginas del comando man pgrep(1) y pkill(1).

Visibilidad de ID de proceso en zonas

Sólo los procesos de la misma zona estarán visibles a través de interfaces de llamadas del sistema que obtienen los ID de proceso, como los comandos kill y priocntl. Si desea más información, consulte las páginas del comando man kill(1) y priocntl(1).

Posibilidad de observación del sistema en las zonas

El comando ps se ha modificado del siguiente modo:

Si desea obtener más información, consulte la página de comando man ps(1).

Se ha añadido una opción -z nombre_zona a las siguiente utilidades de Solaris. Puede utilizar esta opción para filtrar la información de modo que incluya sólo la zona o las zonas especificadas.

Consulte la Tabla 27–5 para ver una lista completa de los cambios realizados en los comandos.

Nombre de nodo de zona no global

El administrador de zona puede configurar el nombre de nodo de /etc/nodename que devuelve uname - n. Debe ser un nombre exclusivo.

Sistemas de archivos y zonas no globales

En esta sección se proporciona información sobre las cuestiones relativas al sistema de archivos en un sistema Solaris con zonas instaladas. Cada zona tiene su propia sección de la jerarquía del sistema de archivos, en un directorio conocido como directorio root de la zona. Los procesos de la zona sólo pueden acceder a los archivos de la parte de la jerarquía que se encuentra en la raíz de la zona. La utilidad chroot se puede utilizar en una zona, pero únicamente para limitar el proceso a una ruta raíz dentro de la zona. Para más información sobre chroot, consulte chroot(1M).

La opción -o nosuid

La opción -o nosuid de la utilidad mount tiene la siguiente funcionalidad:

Esta opción específica del sistema de archivos está disponible para todos los sistemas de archivos de Solaris que se pueden montar con las utilidades mount, tal como se describe en la página del comando man mount(1M) En esta guía, estos sistemas de archivos se enumeran en Cómo montar sistemas de archivos en zonas. Asimismo, se describen las posibilidades de montaje. Para obtener más información sobre la opción -o nosuid, consulte el apartado sobre cómo acceder a los sistemas de archivos de red (referencia) de la System Administration Guide: Network Services .

Cómo montar sistemas de archivos en zonas

Cuando los sistemas de archivos se montan desde una zona, se aplica la opción nodevices. Por ejemplo, si la zona tiene acceso a un dispositivo de bloques (/dev/dsk/c0t0d0s7) y a un dispositivo básico (/dev/rdsk/c0t0d0s7) correspondiente a un sistema de archivos UFS, el sistema de archivos se monta automáticamente con nodevices cuando se monta desde una zona. Esta regla no se aplica a los montajes especificados a través de una configuración de zonecfg.

En la tabla siguiente se describen las opciones para montar sistemas de archivos en zonas no globales. Encontrará los procedimientos para estas alternativas de montaje en Configuración, verificación y confirmación de una zona y Cómo montar los sistemas de archivos en zonas no globales en ejecución.

Cualquier tipo de sistema de archivos que no se incluya en la tabla se puede especificar en la configuración si tiene un binario de montaje en /usr/lib/tipo_sistema_archivos/mount.

Sistema de archivos 

Opciones de montaje en una zona no global 

AutoFS 

No se puede montar utilizando zonecfg ni manualmente desde la zona global en una zona no global. Se puede montar desde la zona

CacheFS 

No se puede utilizar en una zona no global. 

FDFS 

Se puede montar utilizando el comando zonecfg, manualmente desde la zona global en una zona no global y desde la zona.

HSFS 

Se puede montar utilizando el comando zonecfg, manualmente desde la zona global en una zona no global y desde la zona.

LOFS 

Se puede montar utilizando el comando zonecfg, manualmente desde la zona global en una zona no global y desde la zona.

MNTFS 

No se puede montar utilizando zonecfg ni manualmente desde la zona global en una zona no global. Se puede montar desde la zona

NFS 

No se puede montar utilizando zonecfg. V2, V3 y V4, que son las versiones que se admiten actualmente en las zonas, se pueden montar desde la zona.

PCFS  

Se puede montar utilizando el comando zonecfg, manualmente desde la zona global en una zona no global y desde la zona.

PROCFS 

No se puede montar utilizando zonecfg ni manualmente desde la zona global en una zona no global. Se puede montar desde la zona

TMPFS 

Se puede montar utilizando el comando zonecfg, manualmente desde la zona global en una zona no global y desde la zona.

UDFS 

Se puede montar utilizando el comando zonecfg, manualmente desde la zona global en una zona no global y desde la zona.

UFS 

Se puede montar utilizando el comando zonecfg, manualmente desde la zona global en una zona no global y desde la zona.

XMEMFS 

Se puede montar utilizando el comando zonecfg, manualmente desde la zona global en una zona no global y desde la zona.

La compatibilidad con este sistema de archivos se eliminará del sistema Solaris en una futura versión. 

ZFS 

Se puede montar utilizando los tipos de recursos zonecfg dataset y fs.

Para más información, consulte Cómo configurar la zona, Cómo montar los sistemas de archivos en zonas no globales en ejecución y la página del comando man mount(1M).

Cómo desmontar sistemas de archivos de zonas

La posibilidad de desmontar un sistema de archivos depende de quién haya realizado el montaje inicial. Si se especifica un sistema de archivos como parte de la configuración de la zona utilizando el comando zonecfg, la zona global es propietaria de este montaje y el administrador de zona de la zona no global no puede desmontar el sistema de archivos. Si el sistema de archivos está montado desde la zona no global, por ejemplo, especificando el montaje en el archivo /etc/vfstab de la zona, el administrador de zona de la zona no global puede desmontar el sistema de archivos.

Limitaciones de seguridad y comportamiento del sistema de archivos

Existen limitaciones de seguridad para el montaje de determinados sistemas de archivos dentro de una zona. Otros sistemas de archivos muestran un comportamiento especial cuando se montan en una zona. A continuación se incluye la lista de los sistemas de archivos modificados.

AutoFS

Autofs es un servicio de cliente que monta automáticamente el sistema de archivos apropiado. Cuando un cliente intenta acceder a un sistema de archivos que no está montado, el sistema de archivos AutoFS intercepta la solicitud y llama a automountd para montar el directorio solicitado. Los montajes de AutoFS establecidos en una zona son locales para esa zona. No es posible acceder a los montajes desde otras zonas, incluida la zona global. Los montajes se eliminan cuando se detiene o reinicia la zona. Para más información sobre AutoFS, consulte How Autofs Works de System Administration Guide: Network Services.

Cada zona ejecuta su propia copia de automountd. El administrador de zona controla las asignaciones y los tiempos de espera automáticos. No puede activar un montaje en otra zona cruzando un punto de montaje AutoFS para una zona no global desde la zona global.

Algunos montajes AutoFS se crean en el núcleo cuando se activa otro montaje. Dichos montajes no se pueden eliminar utilizando la interfaz de umount habitual porque deben montarse o desmontarse como grupo. Esta función se proporciona para el cierre de zonas.

MNTFS

MNTFS es un sistema de archivos virtual que proporciona acceso de sólo lectura a la tabla de sistemas de archivos montados para el sistema lógico. El conjunto de sistemas de archivos visibles utilizando mnttab desde una zona no global es el conjunto de sistemas de archivos montados en la zona, más una entrada para el root (/) . Los puntos de montaje con un dispositivo especial al que no se puede acceder desde la zona, como /dev/rdsk/c0t0d0s0, tienen su dispositivo especial configurado como el punto de montaje. Todos los montajes del sistema están visibles desde la tabla /etc/mnttab de la zona global. Para más información sobre MNTFS, consulte el Capítulo 18, Mounting and Unmounting File Systems (Tasks) de System Administration Guide: Devices and File Systems.

NFS

Los montajes de NFS establecidos en una zona son locales para esa zona. No es posible acceder a los montajes desde otras zonas, incluida la zona global. Los montajes se eliminan cuando se detiene o reinicia la zona.

Tal como se explica en la página del comando man mount_nfs(1M), un servidor NFS no debe intentar montar sus propios sistemas de archivos. Por tanto, una zona no debe montar con NFS un sistema de archivos exportado por la zona global. Las zonas no pueden ser servidores NFS. Dentro de una zona, los montajes NFS se comportan como si estuvieran montados con la opción nodevices.

El resultado del comando nfsstat sólo hace referencia a la zona en la que se ejecuta el comando. Por ejemplo, si el comando se ejecuta en la zona global, sólo se registra la información de la zona global. Para obtener más información sobre el comando nfsstat, consulte nfsstat(1M).

El comando zlogin fallará si alguno de sus archivos abiertos o cualquier parte de su espacio de dirección reside en NFS. Para más información, consulte Comando zlogin.

PROCFS

El sistema de archivos /proc, o PROCFS, proporciona visibilidad del proceso y limitaciones de acceso, así como información sobre la asociación de zonas de los procesos. Sólo los procesos de la misma zona están visibles a través de /proc.

Los procesos de la zona global pueden observar los procesos y otros objetos de las zonas no globales. Esto permite que dichos procesos puedan observarse en todo el sistema.

En la zona, los montajes de procfs se comportan como si estuvieran montados con la opción nodevices. Para más información sobre procfs, consulte la página del comando man proc(4).

LOFS

El ámbito de lo que se puede montar mediante LOFS está limitado a la parte del sistema de archivos que está visible para la zona. Por tanto, no hay limitaciones en los montajes de LOFS de una zona.

UFS, UDFS, PCFS y otros sistemas de archivos basados en almacenamiento

Cuando el administrador de zona utiliza el comando zonecfg para configurar los sistemas de archivos basados en almacenamiento que tienen un binario fsck, como UFS, debe especificar el parámetro raw. El parámetro indica el dispositivo básico (carácter), como /dev/rdsk/c0t0d0s7. zoneadmd ejecuta automáticamente el comando fsck en el modo de sólo comprobación no interactivo (fsck -m) en este dispositivo antes de montar el sistema de archivos. Si fsck falla, zoneadmd no puede colocar la zona en el estado de lista. La ruta especificada por raw no puede ser una ruta relativa.

Es erróneo especificar un dispositivo para fsck para un sistema de archivos que no proporciona un binario fsck en /usr/lib/ tipo_sistema_archivos/fsck. También es un error no especificar ningún dispositivo para fsck si existe un binario fsck para ese sistema de archivos.

Para obtener más información, consulte El daemon zoneadmd y fsck(1M)

ZFS

Puede añadir un conjunto de datos ZFS a una zona no global utilizando el comando zonecfg con el recurso add dataset. El conjunto de datos estará visible y se montará en la zona no global y dejará de estar visible en la zona global. El administrador de zona puede crear y destruir sistemas de archivos dentro de ese conjunto de datos, crear y destruir clones y modificar las propiedades del conjunto de datos.

El atributo zoned de zfs indica si se ha añadido un conjunto de datos a una zona no global.


# zfs get zoned tank/sales
NAME          PROPERTY    VALUE      SOURCE
tank/sales    zoned       on         local

Si desea compartir un conjunto de datos desde la zona global, puede añadir un sistema de archivos ZFS montado con LOFS utilizando el comando zonecfg con el subcomando add fs. El administrador global se encarga de configurar y controlar las propiedades del conjunto de datos.

Para más información sobre ZFS, consulte el Capítulo 10, Temas avanzados de Oracle Solaris ZFS de Guía de administración de Oracle Solaris ZFS.

Zonas no globales como clientes NFS

Las zonas pueden ser clientes NFS. Se admiten las versiones 2, 3 y 4 de los protocolos. Para obtener información sobre estas versiones de NFS, consulte Features of the NFS Service de System Administration Guide: Network Services

La versión predeterminada es NFS versión 4. Puede habilitar otras versiones de NFS en un cliente mediante uno de los métodos siguientes:

Prohibición del uso de mknod en una zona

No se puede utilizar el comando mknod descrito en la página del comando man mknod(1M) para crear un archivo especial en una zona no global.

Recorrido de sistemas de archivos

El espacio de nombre del sistema de archivos de una zona es un subconjunto del espacio de nombre al que se puede acceder desde la zona global. Para que los procesos que no tienen privilegios en la zona global no puedan recorrer la jerarquía del sistema de archivos de una zona no global:

Tenga en cuenta que cualquier intento de acceder a los nodos de AutoFS montados para otra zona será fallido. El administrador global no debe tener asignaciones automáticas que desciendan a otras zonas.

Limitación del acceso a una zona no global desde la zona global

Una vez instalada una zona no global, no se podrá acceder directamente a la zona desde la zona global mediante ningún comando que no sea de las utilidades de copia de seguridad del sistema. Además, una zona no global ya no puede considerarse segura una vez se ha expuesto a un entorno desconocido. Un ejemplo sería una zona colocada en una red de acceso público, en la que sería posible poner en peligro la zona y modificar el contenido de sus sistemas de archivos. Si existe la posibilidad de que se haya puesto en peligro, el administrador debe tratar la zona como zona que no es de confianza.

No se debe utilizar ningún comando que acepte una raíz alternativa utilizando las opciones -R o -b (o equivalentes) cuando se den las siguientes condiciones:

Un ejemplo es la opción -R root_path de la utilidad pkgadd que se ejecuta desde la zona global con una ruta raíz de zona no global.

La lista de los comandos, programas y utilidades que hacen uso de -R con una ruta raíz alternativa incluye:

La lista de los comandos y programas que utilizan -b con una ruta raíz alternativa incluye:

Redes en zonas no globales de IP compartida

En un sistema Solaris con zonas instaladas, las zonas se pueden comunicar entre sí por la red. Todas las zonas tienen vínculos separados, o conexiones, y pueden ejecutar sus propios daemon de servidor. Estos daemons pueden escuchar a los mismos números de puerto sin que se produzca ningún conflicto. La pila IP resuelve los conflictos considerando las direcciones IP para las conexiones entrantes. Las direcciones IP identifican la zona.

Particiones de zonas de IP compartida

La pila IP de un sistema que admite zonas implementa la separación del tráfico de red entre zonas. Las aplicaciones que reciben tráfico IP sólo pueden recibir el tráfico que se envía a la misma zona.

Cada interfaz lógica del sistema pertenece a una zona específica, que es la zona global de modo predeterminado. Las interfaces de red lógicas asignadas a las zonas mediante la utilidad zonecfg se utilizan para las comunicaciones por la red. Cada flujo y conexión pertenece a la zona del proceso con el que se ha abierto.

Los vínculos entre los flujos de capa superior y las interfaces lógicas están limitados. Un flujo sólo puede establecer vínculos con las interfaces lógicas de la misma zona. Del mismo modo, los paquetes de una interfaz lógica sólo se pueden pasar a flujos de capa superior que se encuentren en la misma zona que la interfaz lógica.

Cada zona tiene su propio conjunto de vínculos. Cada zona puede ejecutar la misma aplicación que escucha el mismo número de puerto sin que los vínculos fallen porque la dirección ya está en uso. Cada zona puede ejecutar su propia versión de los siguientes servicios:

Las zonas que no sean la zona global tienen acceso limitado a la red. Están disponibles las interfaces de socket TCP y UDP estándar, pero las interfaces de socket SOCK_RAW están limitadas al Protocolo de mensajes de control de Internet (ICMP). Se necesita el protocolo ICMP para detectar y registrar las condiciones de error de la red o utilizar el comando ping.

Interfaces de red de IP compartida

Cada zona no global que requiere conectividad de red tiene una o más direcciones IP dedicadas. Estas direcciones están asociadas con interfaces de red lógicas que se pueden colocar en una zona utilizando el comando ifconfig. Las interfaces de red de la zona que configure el comando zonecfg se configurarán y colocarán automáticamente en la zona cuando se inicie. El comando ifconfig se puede utilizar para añadir o eliminar interfaces lógicas cuando la zona está en ejecución. Sólo el administrador global puede modificar la configuración de la interfaz y las rutas de red.

En una zona no global, sólo las interfaces de la zona estarán visibles para ifconfig.

Si desea más información, consulte las páginas del comando man ifconfig(1M) y if_tcp(7P).

Tráfico IP entre zonas de IP compartida en el mismo equipo

Sólo se admite la entrega de paquetes entre dos zonas del mismo equipo si hay una "ruta coincidente" para el destino y la zona en la tabla que realiza el envío.

La información de coincidencia se implementa del modo siguiente:

Filtro IP de Solaris en zonas de IP compartida

El filtro IP de Solaris proporciona un filtrado de paquetes con estado y traducción de direcciones de red (NAT). Un filtro de paquetes con estado puede supervisar el estado de las conexiones activas y utilizar la información obtenida para determinar qué paquetes de red se permiten a través del cortafuegos. El filtro IP de Solaris también incluye filtrado de paquetes sin estado y la posibilidad de crear y administrar agrupaciones de direcciones. Consulte el Capítulo 25, Filtro IP de Oracle Solaris (descripción general) de Guía de administración del sistema: servicios IP para obtener información adicional.

El filtro IP de Solaris se puede activar en las zonas no globales activando el filtrado en bucle tal como se describe en el Capítulo 26, Filtro IP de Oracle Solaris (tareas) de Guía de administración del sistema: servicios IP.

El filtro IP de Solaris se deriva de software de filtro IP de código abierto.

Múltiples rutas de redes IP en zonas de IP compartida

Las múltiples rutas de redes IP (IPMP) detectan los fallos en la interfaz física y conmutan por error el acceso a la red de forma transparente para un sistema con varias interfaces en el mismo vínculo IP. IPMP también permite repartir la carga de los paquetes para los sistemas con varias interfaces.

Toda la configuración de la red se lleva a cabo en la zona global. Puede configurar IPMP en la zona global, y luego ampliar la funcionalidad a las zonas no globales. La funcionalidad se amplía colocando la dirección de la zona en un grupo IPMP cuando configura la zona. A continuación, si falla una de las interfaces de la zona global, las direcciones de la zona no global se migrarán a otra tarjeta de interfaz de red. Una zona de IP compartida puede tener varias direcciones IP, puede formar parte de varios grupos IPMP, y varias zonas de IP compartida pueden utilizar un determinado grupo IPMP.

En una zona no global determinada, a través del comando ifconfig sólo se pueden ver las interfaces asociadas con la zona.

Consulte Cómo ampliar la funcionalidad de múltiples rutas de redes IP a las zonas no globales de IP compartida. El procedimiento de configuración de las zonas se describe en Cómo configurar la zona. Para obtener información sobre los componentes, el uso y las funciones de IPMP, consulte el Capítulo 30, Introducción a IPMP (descripción general) de Guía de administración del sistema: servicios IP.

Solaris 10 8/07: redes en zonas no globales de IP exclusiva

Una zona de IP exclusiva tiene sus propias variables de configuración y su estado relativos a la IP. La zona tiene asignado su propio conjunto de vínculos de datos cuando se configura.

Para obtener información sobre las funciones que se pueden utilizar en una zona no global de IP exclusiva, consulte Solaris 10 8/07: zonas no globales de IP exclusiva. Si desea información sobre la configuración de las variables IP ndd, consulte Oracle Solaris Tunable Parameters Reference Manual .

Particiones de zonas de IP exclusiva

Las zonas de IP exclusiva tienen pilas TCP/IP separadas, de modo que la separación alcanza a la capa del vínculo de datos. El administrador global asigna uno o más nombres de vínculos de datos, que pueden ser NIC o una VLAN en NIC, a una zona de IP exclusiva. El administrador de zona puede configurar la IP en dichos vínculos de datos con las mismas opciones y flexibilidad que en la zona global.

Interfaces de vínculos de datos de IP exclusiva

Debe asignarse un nombre de vínculo de datos a una única zona de forma exclusiva.

El comando dladm show-link puede utilizarse para visualizar los vínculos de datos asignados a las zonas en ejecución.

Para mas información, consulte dladm(1M)

Tráfico IP entre zonas de IP exclusiva en el mismo equipo

No hay bucles internos de paquetes IP entre las zonas de IP exclusiva. Todos los paquetes se envían al vínculo de datos. Normalmente, esto significa que los paquetes se envían en una interfaz de red. A continuación, los dispositivos como los conmutadores Ethernet o enrutadores IP pueden enviar paquetes a su destino, que podría ser una zona diferente del mismo equipo que el remitente.

Filtro IP de Solaris en zonas de IP exclusiva

La funcionalidad del filtro IP es la misma que en la zona global de una zona de IP exclusiva. El filtro IP también se configura del mismo modo en las zonas de IP exclusiva y en la zona global.

Múltiples rutas de redes IP en zonas de IP exclusiva

Las múltiples rutas de redes IP (IPMP) detectan los fallos en la interfaz física y conmutan por error el acceso a la red de forma transparente para un sistema con varias interfaces en el mismo vínculo IP. Además de la tolerancia a fallos, IPMP también proporciona propagación de carga de paquetes para los sistemas con varias interfaces.

La configuración de vínculos de datos se lleva a cabo en la zona global. En primer lugar, se asignan varias interfaces de vínculos de datos a una zona utilizando zonecfg. Las diferentes interfaces de vínculos de datos deben conectarse a la misma subred IP. A continuación, el administrador de zona puede configurar IPMP desde una zona de IP exclusiva. Es posible asignar varios grupos IPMP a una determinada zona de IP exclusiva, pero estos grupos IPMP no se pueden compartir con otras zonas.

Uso de dispositivos en zonas no globales

El conjunto de dispositivos disponible en la zona está limitado para evitar que un proceso de una zona interfiera con la ejecución de procesos en otras zonas. Por ejemplo, un proceso de una zona no puede modificar la memoria del núcleo o el contenido del disco raíz. Por tanto, sólo hay disponibles algunos pseudodispositivos que se consideran seguros para utilizar en una zona de modo predeterminado. Pueden ponerse a disposición dispositivos adicionales en zonas específicas utilizando el comando zonecfg.

/dev y el espacio de nombres /devices

El sistema Solaris utiliza el sistema de archivos devfs que se describe en la página del comando man devfs(7FS) para administrar /devices. Cada elemento de este espacio de nombres representa la ruta física a un dispositivo de hardware, pseudodispositivo o dispositivo de nexo. El espacio de nombres es un reflejo del árbol de dispositivos. Como tal, el sistema de archivos se completa mediante una jerarquía de directorios y archivos de dispositivos especiales.

La jerarquía de archivos /dev, que actualmente forma parte del sistema de archivos / (raíz), se compone de vínculos simbólicos, o rutas lógicas, a las rutas físicas que hay en /devices. Las aplicaciones hacen referencia a la ruta lógica de un dispositivo presentado en /dev. El sistema de archivos /dev se monta en bucle en la zona utilizando un montaje de sólo lectura.

La jerarquía de archivos /dev se administra mediante un sistema que se compone de:


Precaución – Precaución –

Los subsistemas que dependen de nombres de ruta /devices no pueden ejecutarse en zonas no globales hasta que se establezcan los nombres de ruta /dev.


Dispositivos de uso exclusivo

Quizá tenga dispositivos que desee asignar a zonas específicas. Si se permite a los usuarios sin privilegios acceder a los dispositivos de bloques, éstos se podrían utilizar para crear una situación crítica del sistema, reiniciar el bus u otras acciones malintencionadas. Antes de realizar tales asignaciones, tenga en cuenta lo siguiente:

Administración de controladores de dispositivos

En una zona no global, puede utilizar el comando modinfo que se describe en la página del comando man modinfo(1M) para examinar la lista de módulos de núcleo cargados.

La mayoría de las operaciones relativas a la administración del núcleo, los dispositivos y las plataformas no funcionan dentro de una zona no global porque la modificación de las configuraciones del hardware de la plataforma va en contra del modelo de seguridad de la zona. Estas operaciones incluyen:

Utilidades que no funcionan o se han modificado en las zonas no globales

Utilidades que no funcionan en zonas no globales

Las utilidades siguientes no funcionan en una zona porque dependen de dispositivos que normalmente no están disponibles:

SPARC: utilidad modificada para utilizar en una zona no global

La utilidad eeprom permite ver la configuración en una zona. No obstante, no puede utilizarse para cambiar la configuración. Si desea más información, consulte las páginas del comando man eeprom(1M) y openprom(7D).

Ejecución de aplicaciones en zonas no globales

En general, todas las aplicaciones pueden ejecutarse en una zona no global. Sin embargo, es posible que los siguientes tipos de aplicaciones no sean adecuados para este entorno:

Controles de recursos utilizados en zonas no globales

Para obtener información adicional sobre el uso de una función de administración de recursos en una zona, consulte también el capítulo en el que se describe la función en la parte 1 de esta guía.

Todos los atributos y controles de recursos que se describen los capítulos relativos a la administración de recursos se pueden configurar en el servicio de directorios LDAP, la asignación NIS y el archivo /etc/project de la global y la zona no global. Esta configuración para una zona concreta sólo afecta a dicha zona. Un proyecto que se ejecuta de forma autónoma en diferentes zonas puede tener los controles configurados de forma individual para cada zona. Por ejemplo, el proyecto A de la zona global se puede configurar como project.cpu-shares=10 mientras que el proyecto A de una zona no global se puede configurar como project.cpu-shares=5. Es posible ejecutar varias instancias de rcapd en el sistema; cada una de ellas funciona sólo en su zona.

Los atributos y controles de recursos que se utilizan en una zona para controlar los proyectos, tareas y procesos de esa zona están sujetos a los requisitos adicionales sobre las agrupaciones y los controles de recursos de la zona.

En todas las zonas no globales se aplica una regla de "una agrupación por zona". Varias zonas no globales pueden compartir los recursos de una agrupación. No obstante, los procesos de la zona global pueden estar vinculados por un proceso con suficientes privilegios a cualquier agrupación. El controlador de recursos poold sólo se ejecuta en la zona global, en la que hay más de una agrupación en la que puede funcionar. Si la utilidad poolstat se ejecuta en una zona no global muestra sólo información sobre la agrupación asociada con la zona. El comando pooladm ejecutado sin argumentos en una zona no global muestra sólo información sobre la agrupación asociada con la zona.

Los controles de recursos de la zona no surten efecto si se configuran en el archivo project. Los controles de recursos de la zona se configuran mediante la utilidad zonecfg.

Programador de reparto justo en un sistema Solaris con zonas instaladas

En esta sección se describe cómo utilizar el programador de reparto justo (FSS) con zonas.

División de recursos compartidos de FSS en una zona no global

Los recursos compartidos de la CPU de FSS de una zona son jerárquicos. El administrador global configura los recursos compartidos de la zona global y las zonas no globales mediante el control de recursos de la zona zone.cpu-shares. El control de recursos project.cpu-shares se puede definir para cada proyecto en la zona para subdividir aún más los recursos compartidos configurados con el control de la zona.

Para asignar recursos compartidos de la zona utilizando el comando zonecfg, consulte Cómo configurar zone.cpu-shares en la zona global. Para mas información sobre project.cpu-shares, consulte Controles de recursos disponibles. Consulte también Uso del programador de reparto justo en un sistema Solaris con zonas instaladas para ver algunos procedimientos de ejemplo que muestran cómo configurar temporalmente los recursos compartidos.

Equilibrio compartido entre zonas

Puede utilizar zone.cpu-shares para asignar recursos compartidos de FSS en la zona global y las zonas no globales. Si FSS es el programador predeterminado en el sistema y no hay recursos compartidos asignados, de modo predeterminado se asigna un recurso compartido a cada zona, incluida la zona global. Si tiene una zona no global en el sistema y le asigna dos recursos compartidos mediante zone.cpu-shares, se define la proporción de CPU que recibirá la zona no global en relación con la zona global. La proporción de la CPU entre dos zonas es de 2:1.

Contabilidad ampliada en un sistema Solaris con zonas instaladas

El subsistema de contabilidad ampliada recopila y registra la información para todo el sistema (incluidas las zonas no globales) cuando se ejecuta en la zona global. El administrador global también puede determinar el consumo de recursos por zonas.

El subsistema de contabilidad ampliada permite diferentes archivos y configuraciones de cuentas por zona para las cuentas basadas en procesos y tareas. Los registros de exacct se pueden etiquetar con el nombre de zona EXD PROC ZONENAME para los procesos y el nombre de zona EXD TASK ZONENAME para las tareas. Los registros de cuentas se realizan en los archivos de cuentas de la zona global, así como en los archivos de cuentas de cada zona. Los registros de EXD TASK HOSTNAME, EXD PROC HOSTNAME y EXD HOSTNAME contienen el valor uname -n para la zona en la que se ha ejecutado el proceso o la tarea, en lugar del nombre de nodo de la zona global.

Para obtener información sobre las cuentas de flujo IPQoS, consulte el Capítulo 36, Uso de control de flujo y recopilación de estadísticas (Tareas) de Guía de administración del sistema: servicios IP.

Privilegios en una zona no global

Los procesos se limitan a un subconjunto de privilegios. La limitación de privilegios impide que una zona lleve a cabo operaciones que podrían afectar a otras zonas. El conjunto de privilegios limita las funciones de los usuarios con privilegios en la zona. La utilidad ppriv permite ver la lista de los privilegios disponibles en una zona.

La tabla siguiente enumera todos los privilegios de Solaris y el estado de cada privilegio con respecto a las zonas. Los privilegios opcionales no forman parte del conjunto de privilegios predeterminado, pero se pueden especificar con la propiedad limitpriv. Los privilegios necesarios deben incluirse en el conjunto de privilegios resultante. Los privilegios prohibidos no se pueden incluir en el conjunto de privilegios resultante.

La propiedad limitpriv está disponible a partir de Solaris 10 11/06.

Tabla 27–1 Estado de los privilegios en las zonas

Privilegio 

Estado 

Notas 

cpc_cpu

OPCIONAL 

Acceso a determinados contadores cpc(3CPC)

dtrace_proc

OPCIONAL 

Proveedores fasttrap y pid; plockstat(1M)

dtrace_user

OPCIONAL 

Proveedores profile y syscall

graphics_access

OPCIONAL 

Acceso ioctl(2) a agpgart_io(7I)

graphics_map

OPCIONAL 

Acceso mmap(2) a agpgart_io(7I)

net_rawaccess

Opcional en zonas de IP compartida. 

Predeterminado en zonas de IP exclusiva. 

Acceso de paquetes básico PF_INET/PF_INET6

proc_clock_highres

OPCIONAL 

Uso de temporizadores de alta resolución 

proc_priocntl

OPCIONAL 

Control de planificación; priocntl(1)

sys_ipc_config

OPCIONAL 

Tamaño de búfer de cola de mensajes IPC creciente 

sys_time

OPCIONAL 

Manipulación del tiempo del sistema; xntp(1M)

dtrace_kernel

Prohibido 

No se admite actualmente 

proc_zone

Prohibido 

No se admite actualmente 

sys_config

Prohibido 

No se admite actualmente 

sys_devices

Prohibido 

No se admite actualmente 

sys_linkdir

Prohibido 

No se admite actualmente 

sys_net_config

Prohibido 

No se admite actualmente 

sys_res_config

Prohibido 

No se admite actualmente 

sys_suser_compat

Prohibido 

No se admite actualmente 

proc_exec

Requerido, predeterminado 

Se utiliza para iniciar init(1M )

proc_fork

Requerido, predeterminado 

Se utiliza para iniciar init(1M )

sys_mount

Requerido, predeterminado 

Se necesita para montar los sistemas de archivos necesarios 

sys_ip_config

Requerido, predeterminado en zonas de IP exclusiva 

Prohibido en zonas de IP compartida 

Se necesita para iniciar la zona e iniciar las redes IP en una zona de IP exclusiva 

contract_event

Predeterminado 

Lo utiliza el sistema de archivos de contrato 

contract_observer

Predeterminado 

Cumplimiento de contratos al margen de UID 

file_chown

Predeterminado 

Cambios de propiedad de archivos 

file_chown_self

Predeterminado 

Cambios de propietario/grupo para los propios archivos 

file_dac_execute

Predeterminado 

Acceso de ejecución al margen del modo/LCA 

file_dac_read

Predeterminado 

Acceso de lectura al margen del modo/LCA 

file_dac_search

Predeterminado 

Acceso de búsqueda al margen del modo/LCA 

file_dac_write

Predeterminado 

Acceso de escritura al margen del modo/LCA 

file_link_any

Predeterminado 

Acceso de vínculos al margen del propietario 

file_owner

Predeterminado 

Otro acceso al margen del propietario 

file_setid

Predeterminado 

Cambios de permisos para los archivos setid, setgid, setuid

ipc_dac_read

Predeterminado 

Acceso de lectura IPC al margen del modo 

ipc_dac_owner

Predeterminado 

Acceso de escritura IPC al margen del modo 

ipc_owner

Predeterminado 

Otro acceso IPC al margen del modo 

net_icmpaccess

Predeterminado 

Acceso al paquete ICMP: ping(1M)

net_privaddr

Predeterminado 

Vinculación a puertos con privilegios 

proc_audit

Predeterminado 

Generación de registros de auditoría 

proc_chroot

Predeterminado 

Cambio del directorio root

proc_info

Predeterminado 

Examen de procesos 

proc_lock_memory

Predeterminado 

Bloqueo de memoria; shmctl(2) y mlock(3C)

Si el administrador de zona asigna este privilegio a una zona no global, debe considerar también la configuración del control de recurso zone.max-locked-memory para evitar que la zona bloquee toda la memoria.

proc_owner

Predeterminado 

Control de procesos al margen del propietario 

proc_session

Predeterminado 

Control de procesos al margen de la sesión 

proc_setid

Predeterminado 

Configuración de ID de usuario/grupo según sea preciso 

proc_taskid

Predeterminado 

Asignación de ID de tareas al programa de llamada 

sys_acct

Predeterminado 

Administración de cuentas 

sys_admin

Predeterminado 

Tareas de administración del sistema simples 

sys_audit

Predeterminado 

Administración de auditoría 

sys_nfs

Predeterminado 

Compatibilidad con cliente NFS 

sys_resource

Predeterminado 

Manipulación de límites de recursos 

En la tabla siguiente se enumeran todos los privilegios de Solaris Trusted Extensions y el estado de cada privilegio con respecto a las zonas. Los privilegios opcionales no forman parte del conjunto de privilegios predeterminado, pero se pueden especificar con la propiedad limitpriv.


Nota –

Estos privilegios sólo se interpretan si el sistema está configurado con Solaris Trusted Extensions.


Tabla 27–2 Estado de los privilegios de Solaris Trusted Extensions en zonas

Privilegio de Solaris Trusted Extensions 

Estado 

Notas 

file_downgrade_sl

OPCIONAL 

Ajusta la etiqueta de sensibilidad del archivo o directorio a una etiqueta de sensibilidad que no domina la etiqueta de sensibilidad existente 

file_upgrade_sl

OPCIONAL 

Ajusta la etiqueta de sensibilidad del archivo o directorio a una etiqueta de sensibilidad que domina la etiqueta de sensibilidad existente 

sys_trans_label

OPCIONAL 

Traslada etiquetas no controladas por la etiqueta de seguridad 

win_colormap

OPCIONAL 

Modifica restricciones de asignaciones de color 

win_config

OPCIONAL 

Configura o destruye recursos que conserva el servidor X de forma permanente 

win_dac_read

OPCIONAL 

Lee el recurso de ventana que no es propiedad del ID de usuario del cliente 

win_dac_write

OPCIONAL 

Lee o crea el recurso de ventana que no es propiedad del ID de usuario del cliente 

win_devices

OPCIONAL 

Lleva a cabo operaciones en los dispositivos de entrada. 

win_dga

OPCIONAL 

Utiliza las extensiones del protocolo X de acceso a gráficos directo; se necesitan privilegios de búfer de trama 

win_downgrade_sl

OPCIONAL 

Cambia la etiqueta de seguridad del recurso de ventana a una nueva etiqueta controlada por la etiqueta existente 

win_fontpath

OPCIONAL 

Añade una ruta de fuente adicional 

win_mac_read

OPCIONAL 

Lee el recurso de ventana con una etiqueta que controla la etiqueta del cliente 

win_mac_write

OPCIONAL 

Escribe en el recurso de ventana con una etiqueta diferente a la del cliente 

win_selection

OPCIONAL 

Solicita movimientos de datos sin intervención del confirmador 

win_upgrade_sl

OPCIONAL 

Cambia la etiqueta de seguridad del recurso de ventana a una nueva etiqueta no controlada por la etiqueta existente 

net_bindmlp

Predeterminado 

Permite la vinculación a un puerto multinivel (MLP) 

net_mac_aware

Predeterminado 

Permite la lectura mediante NFS 

Para modificar los privilegios de una configuración de zona no global, consulte Configuración, verificación y confirmación de una zona.

Para examinar los conjuntos de privilegios, consulte Uso de la utilidad ppriv. Para obtener más información acerca de los privilegios, consulte la página del comando man ppriv(1) y System Administration Guide: Security Services.

Uso de arquitectura de seguridad IP en zonas

La arquitectura de seguridad de protocolo de Internet (IPsec), que protege los datagramas IP, se describe en el Capítulo 19, Arquitectura de seguridad IP (descripción general) de Guía de administración del sistema: servicios IP. El protocolo de intercambio de claves de Internet (IKE) se utiliza para administrar automáticamente el material de claves necesario para la autenticación y el cifrado.

Para obtener más información, consulte las páginas de comando man ipsecconf(1M) y ipseckey(1M).

Arquitectura de seguridad IP en zonas de IP compartida

IPsec se puede utilizar en la zona global. Sin embargo, IPsec en una zona no global no puede utilizar IKE. Por lo tanto, debe administrar las directivas y claves IPsec para las zonas no globales mediante el protocolo de intercambio de claves de Internet (IKE) en la zona global. Utilice la dirección de origen que corresponda a la zona no global que esté configurando.

Solaris 10 8/07: arquitectura de seguridad IP en zonas de IP exclusiva

IPsec se puede utilizar en zonas de IP exclusiva.

Uso de auditorías de Solaris en zonas

Las auditorías de Solaris se describen en el Capítulo 28, Oracle Solaris Auditing (Overview) de System Administration Guide: Security Services. Para conocer las consideraciones de zonas relativas a la auditoría, consulte las secciones siguientes:

Un registro de auditoría describe un evento, como el inicio de sesión en un sistema o la escritura en un archivo. El registro se compone de símbolos, que son conjuntos de datos de auditoría. El símbolo zonename permite configurar la auditoría de Solaris para identificar los eventos de auditoría por zona. Asimismo, zonename permite crear la información siguiente:

Configuración de auditorías en la zona global

Los finales de auditoría de Solaris se configuran en la zona global. La política de auditoría se configura en la zona global y se aplica a los procesos de todas las zonas. Los registros de auditoría se pueden marcar con el nombre de la zona en la que ha tenido lugar el evento. Para incluir los nombres de zonas en los registros de auditoría, debe editar el archivo /etc/security/audit_startup antes de instalar zonas no globales. La selección del nombre de zona distingue entre mayúsculas y minúsculas.

Para configurar la auditoría en la zona global para que incluya todos los registros de auditoría de la zona, añada esta línea al archivo /etc/security/audit_startup:


/usr/sbin/auditconfig -setpolicy +zonename

Como administrador global de la zona global, ejecute la utilidad auditconfig:


global# auditconfig -setpolicy +zonename

Si desea información adicional, consulte las páginas del comando man audit_startup(1M) y auditconfig(1M), así como la sección sobre cómo configurar archivos de auditoría (mapa de tareas) de la System Administration Guide: Security Services.

Configuración de las características de auditoría del usuario en una zona no global

Cuando se instala una zona no global, los archivos audit_control y audit_user de la zona global se copian en el directorio /etc/security de la zona. Es posible que tenga que modificar estos archivos para que reflejen las necesidades de auditoría de la zona.

Por ejemplo, cada zona se puede configurar para que audite algunos usuarios de un modo distinto a los demás. Para aplicar un criterio de selección previa distinto por usuario, debe editarse tanto el archivo audit_control como el archivo audit_user. Es posible que el archivo audit_user de la zona no global también deba revisarse para que refleje la base de usuarios para la zona, si es preciso. Dado que cada zona se puede configurar de un modo distinto en lo que se refiere a los usuarios de la auditoría, es posible que el archivo audit_user esté vacío.

Para obtener información adicional, consulte las páginas del comando man audit_control(4) y audit_user(4).

Registros de auditoría para una zona no global específica

Al incluir el símbolo zonename tal como se describe en Configuración de auditorías en la zona global, los registros de auditoría de Solaris se pueden categorizar por zona. A continuación, los registros de diferentes zonas se pueden recopilar utilizando el comando auditreduce para crear registros para una zona específica.

Para obtener más información, consulte las páginas del comando man audit_startup(1M) y auditreduce(1M).

Archivos principales en zonas

El comando coreadm se utiliza para especificar el nombre y la ubicación de los archivos principales producidos por procesos que finalizan de forma anómala. Las rutas de los archivos principales que incluyen el nombre_zona de la zona en la que se ejecuta el proceso se pueden producir mediante la especificación de la variable %z. El nombre de ruta es relativo al directorio raíz de la zona.

Si desea más información, consulte las páginas del comando man coreadm(1M) y core(4).

Ejecución de DTrace en una zona no global

Los programas de DTrace que sólo requieren los privilegios dtrace_proc y dtrace_user se pueden ejecutar en una zona no global. Para añadir estos privilegios al conjunto de privilegios disponibles en la zona no global, utilice la propiedad zonecfg limitpriv. Para obtener instrucciones, consulte Cómo utilizar DTrace.

Los proveedores que se admiten mediante dtrace_proc son fasttrap y pid. Los proveedores que se admiten mediante dtrace_user son profile y syscall. El ámbito de los proveedores y las acciones de DTrace se limita a la zona.

Consulte también Privilegios en una zona no global para obtener información adicional.

Cómo realizar copias de seguridad de un sistema Solaris con zonas instaladas

Puede realizar copias de seguridad en zonas no globales individuales, o realizar una copia de seguridad de todo el sistema desde la zona global.

Cómo realizar copias de seguridad de los directorios del sistema de archivos en bucle

Dado que muchas zonas no globales comparten archivos con la zona global mediante el uso de montajes de sólo lectura del sistema de archivos en bucle (normalmente /usr, /lib, /sbin y /platform), debe utilizar un método de copia de seguridad de la zona global para llevar a cabo la copia de seguridad de los directorios lofs.


Precaución – Precaución –

No realice una copia de seguridad de los sistemas de archivos lofs compartidos con la zona global en zonas no globales. Si el administrador de zona no global intenta restaurar un sistema de archivos lofs desde una zona no global, puede producirse un error grave.


Copia de seguridad del sistema desde la zona global

Puede realizar copias de seguridad desde la zona global en los siguientes casos:

Copia de seguridad de zonas no globales individuales en el sistema

Puede llevar a cabo copias de seguridad en las zonas no globales en los siguientes supuestos:

Cómo determinar qué se debe guardar en una copia de seguridad en las zonas no globales

Puede realizar una copia de seguridad de todo lo que incluye la zona no global. Dado que la configuración de una zona no cambia con mucha frecuencia, también puede realizar la copia de seguridad sólo de los datos de la aplicación.

Copia de seguridad sólo de los datos de la aplicación

Si los datos de la aplicación se guardan en una parte específica del sistema de archivos, puede realizar copias de seguridad regulares sólo de estos datos. No es necesario realizar una copia de seguridad del sistema de archivos raíz de la zona tan a menudo, ya que cambia con menos frecuencia.

Es necesario especificar dónde colocará la aplicación sus archivos. Las ubicaciones donde se pueden guardar los archivos incluyen:

Si el administrador de la aplicación conoce dónde se guardan los datos, puede crear un sistema en el que haya disponible para cada zona un directorio en el que se pueda escribir. En tal caso, cada zona puede guardar sus propias copias de seguridad, y el administrador global puede utilizar esta ubicación como uno de los lugares del sistema en los que realizar las copias de seguridad.

Operaciones de copia de seguridad de bases de datos generales

Si los datos de aplicación de las bases de datos no se encuentran en su propio directorio, se aplican las reglas siguientes:

Copias de seguridad de cintas

Cada zona no global puede realizar una instantánea de sus sistemas de archivos privados cuando se considere oportuno para dicha zona y la aplicación lleve un momento desactivada. Más tarde, la zona global puede realizar una copia de seguridad de cada una de las instantáneas y colocarlas en cintas una vez que la aplicación vuelve a estar operativa.

Este método presenta las ventajas siguientes:

Restauración de zonas no globales

En el caso de una restauración en la que las copias de seguridad se llevan a cabo desde la zona global, el administrador global puede volver a instalar las zonas afectadas y luego restaurar los archivos de la zona. Se da por sentado que:

De lo contrario, la restauración podría sobrescribir algunos archivos que deberían fusionarse manualmente.

Por ejemplo, podría necesitar fusionar los archivos manualmente si se ha aplicado un parche a una zona global después de la copia de seguridad, pero antes de la restauración de la zona no global. En ese caso, debe tener cuidado al restaurar los archivos de una zona de los que se realizó una copia de seguridad, dado que el archivo de la copia de seguridad podría no ser compatible con la zona que se acaba de instalar, que se creó después de aplicar los parches a la zona global. De ser así, debe examinar los archivos uno a uno y compararlos con las copias de la zona que se acaba de instalar. En la mayoría de los casos, podrá copiar directamente el archivo, pero en ocasiones es necesario fusionar los cambios que se hicieron originalmente en el archivo en la copia que acaba de instalar o a la que acaba de aplicar un parche en la zona.


Nota –

Si se pierden todos los sistemas de archivos de la zona global y se restaura toda la zona global, se restauran también las zonas no globales, ya que los sistemas de archivos raíz respectivos de las zonas no globales se incluyeron en la copia de seguridad.


Comandos utilizados en un sistema Solaris con zonas instaladas

Los comandos que se identifican en la Tabla 27–3 proporcionan la interfaz administrativa principal para las funciones de zonas.

Tabla 27–3 Comandos utilizados para la administración de zonas

Referencia de comando 

Descripción 

zlogin(1)

Inicia sesión en una zona no global 

zonename(1)

Imprime el nombre de la zona actual 

zoneadm(1M)

Administra zonas en un sistema 

zonecfg(1M)

Se utiliza para configurar una zona 

getzoneid(3C)

Se utiliza para asignar un ID y nombre de zona 

zones(5)

Proporciona una descripción de la función de zonas 

zcons(7D)

Controlador de dispositivos de consola de zona 

El daemon zoneadmd es el proceso principal para administrar la plataforma virtual de la zona. La página del comando man para el daemon zoneadmd es zoneadmd(1M). El daemon no constituye una interfaz de programación.

Los comandos de la tabla siguiente se utilizan con el daemon de límite de recursos.

Tabla 27–4 Comandos utilizados con rcapd

Referencia de comando 

Descripción 

rcapstat(1)

Supervisa el uso de recursos de los proyectos limitados. 

rcapadm(1M)

Configura el daemon de límite de recursos, muestra el estado actual del daemon de límite de recursos si se ha configurado y habilita o inhabilita el límite de recursos. También se utiliza para definir un límite de memoria temporal.  

rcapd(1M)

El daemon de límite de recursos. 

Los comandos identificados en la siguiente tabla se han modificado para utilizar en un sistema Solaris con zonas instaladas. Estos comandos tienen opciones que son específicas de zonas o presentan la información de un modo distinto. Los comandos se enumeran por sección de la página del comando man.

Tabla 27–5 Comandos modificados para utilizar en un sistema operativo Solaris con zonas instaladas

Referencia de comando 

Descripción 

ipcrm(1)

Se ha añadido la opción -z zona. Esta opción sólo es útil cuando se ejecuta el comando en la zona global.

ipcs(1)

Se ha añadido la opción -z zona. Esta opción sólo es útil cuando se ejecuta el comando en la zona global.

pgrep(1)

Se ha añadido la opción -z lista_ID_zona. Esta opción sólo es útil cuando se ejecuta el comando en la zona global.

ppriv(1)

Se ha añadido la expresión zone para utilizar con la opción -l para enumerar todos los privilegios disponibles en la zona actual. También se utiliza la opción - v after zone para obtener un listado detallado.

priocntl(1)

El ID de zona se puede utilizar en lista_ID e -i tipo_ID para especificar procesos. Puede utilizar el comando priocntl - i ID_zona para mover procesos en ejecución a una clase de planificación diferente en una zona no global.

proc(1)

Se ha añadido la opción -z zona sólo a ptree. Esta opción sólo es útil cuando se ejecuta el comando en la zona global.

ps(1)

Se ha añadido nombre_zona e ID_zona a la lista de nombres de format reconocidos que se utilizan con la opción -o.

Se ha añadido -z lista_zonas para enumerar sólo los procesos en las zonas especificadas. Las zonas se pueden especificar por nombre o ID de zona. Esta opción sólo es útil cuando se ejecuta el comando en la zona global.

Se ha añadido -Z para imprimir el nombre de la zona asociada con el proceso. El nombre se imprime bajo el encabezado de la columna adicional, ZONE.

renice(1)

Se ha añadido ID_zona a la lista de argumentos válidos que se utilizan con la opción -i.

sar(1)

Si se ejecuta en una zona no global en la que está activada la función de agrupaciones, las opciones -b, -c -g, -m, - p, -u, -w e -y muestran valores sólo para los procesadores que se encuentran en el conjunto de procesadores de la agrupación a la que está vinculada la zona.

auditconfig(1M)

Se ha añadido el símbolo zonename.

auditreduce(1M)

Se ha añadido la opción -z nombre_zona. Se ha añadido la posibilidad de obtener un registro de auditoría de una zona.

coreadm(1M)

Se ha añadido la variable %z para identificar la zona en la que se ejecutan los procesos.

df(1M)

Se ha añadido la opción -Z para ver los montajes en todas las zonas visibles.

ifconfig(1M)

Se ha añadido la opción zone para el uso de la zona global (predeterminado) y -zone nombre_zona para el uso de zonas no globales.

iostat(1M)

Si se ejecuta en una zona no global en la que está activa la función de agrupaciones, sólo se proporciona información para los procesadores que se encuentran en el conjunto de procesadores de la agrupación a la que está vinculada la zona. 

kstat(1M)

Si se ejecuta en la zona global, se muestran los valores de kstat para todas las zonas. Si se ejecuta en una zona no global, sólo se muestran los valores de kstat con un ID_zona coincidente.

mpstat(1M)

Si se ejecuta en una zona no global en la que está activa la función de agrupaciones, el comando sólo muestra líneas para los procesadores que se encuentran en el conjunto de procesadores de la agrupación a la que está vinculada la zona. 

ndd(1M)

Cuando se utiliza en la zona global, muestra información para todas las zonas. ndd en los módulos TCP/IP de una zona de IP exclusiva sólo muestra información para esa zona.

netstat(1M)

Muestra información sólo para la zona actual. 

nfsstat(1M)

Muestra las estadísticas sólo de la zona actual. 

poolbind(1M)

Se ha añadido la lista ID_zona. Consulte también Agrupaciones de recursos utilizadas en zonas para obtener información sobre el uso de zonas con agrupaciones de recursos.

prstat(1M)

Se ha añadido la opción -z lista_ID_zona. Se ha añadido también la opción -Z.

Si se ejecuta en una zona no global en la que está activa la función de agrupaciones, el porcentaje de tiempo de la CPU reciente que utilizan los procesadores sólo se muestra para los procesadores del conjunto de procesadores de la agrupación a la que está vinculada la zona. 

El resultado de las opciones -a, -t, -T, - J y -Z muestra una columna SWAP (Intercambio) en lugar de SIZE (Tamaño). El intercambio que se registra es el intercambio total que consumen los montajes tmpfs y los procesos de la zona. Este valor ayuda a supervisar el intercambio reservado para cada zona, que se puede utilizar para elegir una configuración adecuada para zone.max-swap.

psrinfo(1M)

Si se ejecuta en una zona no global, sólo se muestra información sobre los procesadores visibles en la zona. 

traceroute(1M)

Cambio de uso. Cuando se especifica desde una zona no global, la opción -F no surte efecto porque siempre se configura el bit “don't fragment” (no desfragmentar).

vmstat(1M)

Si se ejecuta en una zona no global en la que está activa la función de agrupaciones, sólo se muestran las estadísticas para los procesadores que se encuentran en el conjunto de procesadores de la agrupación a la que está vinculada la zona. Se aplica al resultado de la opción -p y los campos de informes page, faults y cpu.

auditon(2)

Se ha añadido AUDIT_ZONENAME para generar un símbolo de ID de zona con cada registro de auditoría.

priocntl(2)

Se ha añadido el argumento P_ZONEID id.

processor_info(2)

Si el autor de la llamada se encuentra en una zona no global y la función de agrupaciones está activa, pero el procesador no se encuentra en el conjunto de procesadores de la agrupación a la que está vinculada la zona, se genera un error. 

p_online(2)

Si el autor de la llamada se encuentra en una zona no global y la función de agrupaciones está activa, pero el procesador no se encuentra en el conjunto de procesadores de la agrupación a la que está vinculada la zona, se genera un error. 

pset_bind(2)

Se ha añadido P_ZONEID como tipo_ID. Se ha añadido la zona a las posibles opciones de la especificación P_MYID. Se ha añadido P_ZONEID a una lista de tipo_ID válida en la descripción de errores EINVAL.

pset_info(2)

Si el autor de la llamada se encuentra en una zona no global y la función de agrupaciones está activa, pero el procesador no se encuentra en el conjunto de procesadores de la agrupación a la que está vinculada la zona, se genera un error. 

pset_list(2)

Si el autor de la llamada se encuentra en una zona no global y la función de agrupaciones está activa, pero el procesador no se encuentra en el conjunto de procesadores de la agrupación a la que está vinculada la zona, se genera un error. 

pset_setattr(2)

Si el autor de la llamada se encuentra en una zona no global y la función de agrupaciones está activa, pero el procesador no se encuentra en el conjunto de procesadores de la agrupación a la que está vinculada la zona, se genera un error. 

sysinfo(2)

Se ha cambiado PRIV_SYS_CONFIG a PRIV_SYS_ADMIN.

umount(2)

Se devuelve ENOENT si el archivo al que apunta archivo no es una ruta absoluta.

getloadavg(3C)

Si el autor de la llamada se encuentra en una zona no global y la función de agrupaciones está activa, el comportamiento es equivalente a llamar con un psetid de PS_MYID.

getpriority(3C)

Se han añadido ID de zona a los procesos de destino que se pueden especificar. Se ha añadido el ID de zona a la descripción del error EINVAL.

priv_str_to_set(3C)

Se ha añadido la cadena "zone" para el conjunto de todos los privilegios disponibles en la zona del autor de la llamada. 

pset_getloadavg(3C)

Si el autor de la llamada se encuentra en una zona no global y la función de agrupaciones está activa, pero el procesador no se encuentra en el conjunto de procesadores de la agrupación a la que está vinculada la zona, se genera un error. 

sysconf(3C)

Si el autor de la llamada se encuentra en una zona no global y la función de agrupaciones está activa, sysconf(_SC_NPROCESSORS_CONF) y sysconf(_SC_NPROCESSORS_ONLN) devuelven el número de procesadores del conjunto de procesadores de la agrupación a la que está vinculada la zona.

ucred_get(3C)

Se ha añadido la función ucred_getzoneid(), que devuelve el ID de zona del proceso o -1 si el ID de zona no está disponible.

core(4)

Se ha añadido n_type: NT_ZONENAME. Esta entrada contiene una cadena que describe el nombre de la zona en la que se estaba ejecutando el proceso.

pkginfo(4)

Ahora proporciona parámetros opcionales y una variable de entorno como complemento para las zonas. 

proc(4)

Se ha añadido la capacidad de obtener información sobre los procesos que se ejecutan en las zonas. 

audit_syslog(5)

Se ha añadido el campo in<nombre_zona > que se utilizaba si la política de auditoría zonename estaba configurada.

privileges(5)

Se ha añadido PRIV_PROC_ZONE, que permite a un proceso controlar o enviar señales a procesos de otras zonas. Consulte zones(5).

if_tcp(7P)

Se han añadido las llamadas de zona ioctl().

cmn_err(9F)

Se ha añadido el parámetro de zona. 

ddi_cred(9F)

Se ha añadido crgetzoneid(), que devuelve el ID de zona de la credencial de usuario a la que apunta cr.