Ignorer les liens de navigation | |
Quitter l'aperu | |
Administration d'Oracle Solaris : Administration de base Oracle Solaris 10 1/13 Information Library (Français) |
1. Outils de gestion d'Oracle Solaris (présentation)
2. Utilisation de Solaris Management Console (tâches)
3. Utilisation d'Oracle Java Web Console (tâches)
4. Gestion des comptes utilisateur et des groupes (présentation)
5. Gestion des comptes utilisateur et des groupes (tâches)
6. Gestion de la prise en charge client-serveur (présentation)
7. Gestion des clients sans disque (tâches)
8. Présentation de l'arrêt et de l'initialisation d'un système
9. Arrêt et initialisation d'un système (présentation)
10. Arrêt d'un système (tâches)
11. Modification du comportement d'initialisation d'Oracle Solaris (tâches)
12. Initialisation d'un système Oracle Solaris (tâches)
13. Gestion des archives d'initialisation d'Oracle Solaris (tâches)
14. Dépannage de l'initialisation d'un système Oracle Solaris (tâches)
15. x86 : Initialisation avec le GRUB (référence)
16. x86 : Initialisation d'un système qui ne met pas en oeuvre GRUB (tâches)
17. Utilisation d'Oracle Configuration Manager
18. Gestion des services (présentation)
19. Gestion des services (tâches)
Gestion des services (liste des tâches)
Affichage du statut d'un service
Affichage des services dépendants d'une instance de service
Affichage des services dont dépend un service
Gestion des services SMF (liste des tâches)
Utilisation des profils de droits RBAC avec SMF
Désactivation d'une instance de service
Activation d'une instance de service
Restauration d'un service en état de maintenance
Rétablissement d'un autre instantané SMF
Modification des services offerts au réseau avec générique*.xml
Configuration des services SMF
Modification d'une variable d'environnement pour un service
Modification d'une propriété pour un service contrôlé inetd
Modification d'un argument de ligne de commande pour un service contrôlé inetd
Utilisation de scripts de contrôle d'exécution (liste des tâches)
Utilisation de scripts de contrôle d'exécution
Utilisation d'un script de contrôle d'exécution pour arrêter ou démarrer un service hérité
Ajout d'un script de contrôle d'exécution
Désactivation d'un script de contrôle d'exécution
Dépannage de l'utilitaire de gestion des services (SMF)
Débogage d'un service qui ne démarre pas
Réparation d'un référentiel endommagé
Initialisation sans démarrer de services
20. Gestion des logiciels (présentation)
21. Gestion des logiciels à l'aide des d'outils d'administration système d'Oracle Solaris (tâches)
22. Gestion des logiciels à l'aide des commandes de package Oracle Solaris (tâches)
La procédure suivante montre comment modifier la configuration d'un service qui n'est pas géré par le service inetd.
Les rôles contiennent des autorisations et des commandes privilégiées. Pour plus d'informations sur les rôles, reportez-vous à la section Configuring RBAC (Task Map) du manuel System Administration Guide: Security Services.
De nombreux services disposent d'un ou plusieurs fichiers de configuration qui sont utilisés pour définir le démarrage ou d'autres informations de configuration. Ces fichiers peuvent être modifiés pendant que le service est en cours d'exécution. Le contenu de ces fichiers n'est vérifié que lorsque le service est démarré.
# svcadm restart FMRI
Exemple 19-11 Partage d'un système de fichiers NFS
Pour partager un système de fichiers à l'aide du service NFS, vous devez définir le système de fichiers dans le fichier /etc/dfs/dfstab, puis redémarrer le service NFS. Cet exemple montre à quoi le fichier dfstab peut ressembler, ainsi que la manière de redémarrer le service.
# cat /etc/dfs/dfstab . . share -F nfs -o rw /export/home # svcadm restart svc:/network/nfs/server
Cette procédure montre comment modifier des variables d'environnement cron afin d'obtenir de l'aide pour le débogage.
Les rôles contiennent des autorisations et des commandes privilégiées. Pour plus d'informations sur les rôles, reportez-vous à la section Configuring RBAC (Task Map) du manuel System Administration Guide: Security Services.
# svcs system/cron STATE STIME FMRI online Dec_04 svc:/system/cron:default
Dans cet exemple, les variables d'environnement UMEM_DEBUG et LD_PRELOAD sont définies. Pour plus d'informations sur la sous-commande setenv, reportez-vous à la page de manuel svccfg(1M).
# svccfg -s system/cron:default setenv UMEM_DEBUG default # svccfg -s system/cron:default setenv LD_PRELOAD libumem.so
# svcadm refresh system/cron # svcadm restart system/cron
# pargs -e `pgrep -f /usr/sbin/cron` 100657: /usr/sbin/cron envp[0]: LOGNAME=root envp[1]: LD_PRELOAD=libumem.so envp[2]: PATH=/usr/sbin:/usr/bin envp[3]: SMF_FMRI=svc:/system/cron:default envp[4]: SMF_METHOD=/lib/svc/method/svc-cron envp[5]: SMF_RESTARTER=svc:/system/svc/restarter:default envp[6]: TZ=GB envp[7]: UMEM_DEBUG=default #
Les rôles contiennent des autorisations et des commandes privilégiées. Pour plus d'informations sur les rôles, reportez-vous à la section Configuring RBAC (Task Map) du manuel System Administration Guide: Security Services.
Cette commande affiche toutes les propriétés pour le service identifié par le FMRI.
# inetadm -l FMRI
Chaque propriété pour un service contrôlé inetd est défini par un nom de propriété et une valeur assignée. L'indication d'un nom de propriété sans valeur spécifiée réinitialise la propriété à la valeur par défaut. Des informations spécifiques sur les propriétés d'un service sont disponibles dans la page de manuel associée au service.
# inetadm -m FMRI property-name=value
Dressez de nouveau la liste des propriétés pour vous assurer que les modifications ont eu lieu.
# inetadm -l FMRI
Vérifiez que le changement de propriété entraîne le changement souhaité.
Exemple 19-12 Modification de la propriété tcp_trace pour telnet
L'exemple suivant illustre comment définir la propriété tcp_trace pour telnet sur true. La vérification de la sortie syslog après l'exécution d'une commande telnet montre que la modification a pris effet.
# inetadm -l svc:/network/telnet:default SCOPE NAME=VALUE name="telnet" . . default inherit_env=TRUE default tcp_trace=FALSE default tcp_wrappers=FALSE # inetadm -m svc:/network/telnet:default tcp_trace=TRUE # inetadm -l svc:/network/telnet:default SCOPE NAME=VALUE name="telnet" . . default inherit_env=TRUE tcp_trace=TRUE default tcp_wrappers=FALSE # telnet localhost Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. login: root Password: Last login: Mon Jun 21 05:55:45 on console Oracle Corporation SunOS 5.10 Generic Patch January 2005 # ^D Connection to localhost closed by foreign host. # tail -1 /var/adm/messages Jun 21 06:04:57 yellow-19 inetd[100308]: [ID 317013 daemon.notice] telnet[100625] from 127.0.0.1 32802
Les rôles contiennent des autorisations et des commandes privilégiées. Pour plus d'informations sur les rôles, reportez-vous à la section Configuring RBAC (Task Map) du manuel System Administration Guide: Security Services.
Cette commande affiche toutes les propriétés pour le service identifié par le FMRI. L'ajout de la commande grep limite la sortie à la propriété exec pour le service.
# inetadm -l FMRI|grep exec
L'ensemble command-syntax avec la propriété exec définit la chaîne de commande qui s'exécute lorsque le service est démarré.
# inetadm -m FMRI exec="command-syntax "
Dressez de nouveau la liste des propriétés pour vous assurer que les modifications ont eu lieu.
# inetadm -l FMRI
Exemple 19-13 Ajout de l'option de journalisation des connexions (-l) à la commande ftp.
Dans cet exemple, l'option -l est ajoutée au démon ftp lorsqu'il est démarré. L'effet de cette modification est visible en passant en revue la sortie syslog après qu'une session de connexion ftp a été terminée.
# inetadm -l svc:/network/ftp:default | grep exec exec="/usr/sbin/in.ftpd -a" # inetadm -m svc:/network/ftp:default exec="/usr/sbin/in.ftpd -a -l" # inetadm -l svc:/network/ftp:default SCOPE NAME=VALUE name="ftp" endpoint_type="stream" proto="tcp6" isrpc=FALSE wait=FALSE exec="/usr/sbin/in.ftpd -a -l" . . # ftp localhost Connected to localhost. 220 yellow-19 FTP server ready. Name (localhost:root): mylogin 331 Password required for mylogin. Password: 230 User mylogin logged in. Remote system type is UNIX. Using binary mode to transfer files. ftp> quit 221-You have transferred 0 bytes in 0 files. 221-Total traffic for this session was 236 bytes in 0 transfers. 221-Thank you for using the FTP service on yellow-19. 221 Goodbye. # tail -2 /var/adm/messages Jun 21 06:54:33 yellow-19 ftpd[100773]: [ID 124999 daemon.info] FTP LOGIN FROM localhost [127.0.0.1], mylogin Jun 21 06:54:38 yellow-19 ftpd[100773]: [ID 528697 daemon.info] FTP session closed
La procédure suivante convertit des entrées inetd.conf en fichiers manifestes de service SMF. Cette procédure doit être exécutée chaque fois qu'une application tierce qui dépend de inetd est ajoutée à un système. Exécutez également cette procédure, si vous devez modifier la configuration de l'entrée dans /etc/inetd.conf.
Les rôles contiennent des autorisations et des commandes privilégiées. Pour plus d'informations sur les rôles, reportez-vous à la section Configuring RBAC (Task Map) du manuel System Administration Guide: Security Services.
La commande inetconv convertit chaque entrée dans le fichier sélectionné en fichiers manifestes de service.
# inetconv -i filename
Exemple 19-14 Conversion d'entrées /etc/inet/inetd.conf en fichiers manifestes de service SMF
# inetconv -i /etc/inet/inetd.conf