Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Gestión de dispositivos
IBM
Nota
Antes de utilizar esta información y el producto al que da soporte, lea la información de “Avisos” en la
página 245.
Esta edición se aplica a AIX Versión 7.1 y a todos los releases y modificaciones posteriores, a menos que se indique lo
contrario en nuevas ediciones.
© Copyright International Business Machines Corporation 2010, 2018.
Contenido
Gestión de dispositivos.......................................................................................... 1
Novedades....................................................................................................................................................1
Gestor de volúmenes lógicos.......................................................................................................................1
Conceptos del Gestor de volúmenes lógicos.........................................................................................2
Configuración del Gestor de volúmenes lógicos................................................................................... 5
Resolución de problemas de LVM........................................................................................................ 23
Almacenamiento de volúmenes lógicos................................................................................................... 35
Preparación de la instalación de un dispositivo.................................................................................. 35
Configuración de una unidad óptica de lectura/grabación................................................................. 36
Configuración de un gran número de dispositivos.............................................................................. 37
Adición de una unidad de soportes de almacenamiento extraíbles...................................................38
Soporte de reclamación de espacio para almacenamiento de volumen lógico................................. 38
Conceptos de almacenamiento de volumen lógico.............................................................................39
Configuración del Almacenamiento de volúmenes lógicos................................................................ 43
Estrategia de grupo de volúmenes...................................................................................................... 51
Estrategia de volúmenes lógicos......................................................................................................... 52
Implementación de una política de grupo de volúmenes...................................................................62
Espacio de paginación y memoria virtual..................................................................................................63
Conceptos de espacio de paginación.................................................................................................. 63
Configuración del espacio de paginación............................................................................................ 66
Resolución de problemas del espacio de paginación......................................................................... 69
Gestor de memoria virtual................................................................................................................... 70
Sistemas de archivos................................................................................................................................. 72
Conceptos del sistema de archivos..................................................................................................... 72
Configuración de sistemas de archivos............................................................................................... 81
Gestión del sistema de archivos.......................................................................................................... 81
Mantenimiento de sistemas de archivos............................................................................................. 84
Resolución de problemas de los sistemas de archivos.......................................................................94
Desbordamientos de disco.................................................................................................................. 96
Montaje...............................................................................................................................................100
Tipos de sistemas de archivos...........................................................................................................106
Directorios.......................................................................................................................................... 121
Gestor de carga de trabajo...................................................................................................................... 129
Conceptos de la gestión de la carga de trabajo.................................................................................130
Administración de Gestor de carga de trabajo.................................................................................. 136
Clases................................................................................................................................................. 148
Clasificaciones de procesos en Gestor de carga de trabajo............................................................. 152
Gestión de recursos con el Gestor de carga de trabajo.................................................................... 156
Configuración del Gestor de carga de trabajo................................................................................... 164
Resolución de problemas del Gestor de carga de trabajo................................................................ 166
API del Gestor de carga de trabajo....................................................................................................166
Ejemplos de clasificación, reglas y límites del Gestor de carga de trabajo......................................169
Mandatos del Gestor de carga de trabajo..........................................................................................172
Nodos de dispositivo............................................................................................................................... 172
Clases de dispositivos........................................................................................................................172
iii
Base de datos de configuración de dispositivos y gestión de dispositivos...................................... 173
Estados de los dispositivos................................................................................................................173
Códigos de ubicación de dispositivos..................................................................................................... 174
Códigos de ubicación de adaptadores...............................................................................................174
Códigos de ubicación de impresoras y trazadores............................................................................174
Códigos de ubicación de tty............................................................................................................... 175
Códigos de ubicación de dispositivos SCSI.......................................................................................175
Códigos de ubicación de Diales/Teclado LPF....................................................................................176
Códigos de ubicación de puerto multiprotocolo............................................................................... 176
Configuración de un adaptador de descarga de iSCSI........................................................................... 177
Configuración del adaptador iSCSI en AIX........................................................................................177
Actualización del archivo plano en un destino iSCSI........................................................................ 178
Adición de un destino iSCSI descubierto estáticamente a ODM...................................................... 178
Adición de destinos iSCSI descubiertos estáticamente desde un archivo plano a ODM ................178
Gestión de conexión en caliente PCI...................................................................................................... 179
Visualización de información de ranura de conexión en caliente PCI..............................................180
Eliminación de la configuración de adaptadores de comunicaciones PCI.......................................181
Extracción o sustitución de un adaptador de conexión en caliente PCI.......................................... 182
Adición de un adaptador de conexión en caliente PCI..................................................................... 182
E/S de múltiples vías de acceso.............................................................................................................. 183
Gestión de dispositivos con posibilidad de MPIO............................................................................. 184
Configuración de un dispositivo MPIO...............................................................................................186
Dispositivos de múltiples vías soportados........................................................................................ 186
Atributos de dispositivos MPIO......................................................................................................... 187
Atributos de módulos de control de vías de acceso......................................................................... 188
Atributos de réplica SAN....................................................................................................................191
Extracción del adaptador de comunicaciones.................................................................................. 193
Eliminación de la configuración de adaptadores de almacenamiento.............................................199
Eliminación de la configuración de adaptadores asíncronos............................................................199
Resolución de problemas de dispositivos de E/S............................................................................. 200
Configuración de dispositivo de destino................................................................................................. 203
Configuración de destinación de dispositivos FC y FCoE..................................................................203
Unidades de cintas.................................................................................................................................. 205
Atributos de unidades de cintas........................................................................................................ 205
Archivos especiales para unidades de cintas....................................................................................216
Soporte de dispositivo USB..................................................................................................................... 217
Soporte para unidades flash USB...................................................................................................... 218
Soporte para unidades Blu-ray USB de solo lectura.........................................................................218
Almacenamiento de antememoria de datos...........................................................................................219
Concepto............................................................................................................................................ 219
Ventajas.............................................................................................................................................. 220
Limitaciones....................................................................................................................................... 220
Componentes..................................................................................................................................... 221
Configuración..................................................................................................................................... 222
Gestión............................................................................................................................................... 226
Supervisión de estadísticas de antememoria................................................................................... 227
Nombres de inicio de sesión, ID del sistema y contraseñas.................................................................. 228
Inicio de sesión en el sistema operativo........................................................................................... 229
Inicio de la sesión más de una vez (mandato login)......................................................................... 229
Convertirse en otro usuario en un sistema (mandato su)................................................................. 230
Supresión de los mensajes de inicio de sesión................................................................................. 230
Finalización de la sesión del sistema operativo (mandatos exit y logout)....................................... 230
Visualización de los ID de usuario..................................................................................................... 230
Contraseñas....................................................................................................................................... 233
Resumen de mandatos para nombres de inicio de sesión, ID del sistema y contraseñas.............. 234
Common Desktop Environment.............................................................................................................. 235
Habilitación e inhabilitación del inicio automático del escritorio.....................................................235
Inicio manual de Common Desktop Environment............................................................................ 235
iv
Detención manual de Common Desktop Environment..................................................................... 236
Modificación del perfil de escritorio.................................................................................................. 236
Adición y eliminación de pantallas y terminales para Common Desktop Environment...................236
Visualización de la personalización del dispositivo para Common Desktop Environment.............. 238
Live Partition Mobility con Host Ethernet Adapters................................................................................241
Requisitos para Live Partition Mobility con HEA............................................................................... 241
Ejecución de Live Partition Mobility con HEA.................................................................................... 241
Reubicación de un adaptador para DLPAR............................................................................................. 243
Dispositivo de bucle de retorno.............................................................................................................. 243
Avisos............................................................................................................... 245
Consideraciones de política de privacidad............................................................................................. 246
Marcas registradas.................................................................................................................................. 247
Índice............................................................................................................... 249
v
vi
Acerca de este documento
Este documento proporciona a los usuarios y a los administradores del sistema información completa que
puede afectar a la selección de opciones al realizar tareas como la copia de seguridad y la restauración
del sistema, la gestión del almacenamiento lógico y físico, el redimensionamiento del espacio de páginas
adecuado, etc. Proporciona información completa acerca de cómo realizar tareas como la gestión de
volúmenes lógicos, almacenamiento y recursos. Los usuarios del sistema pueden obtener información de
cómo realizar tareas como, por ejemplo, la ejecución de mandatos, el manejo de procesos, el manejo de
archivos y directorios y la impresión básica.
Otros temas útiles para los usuarios y los administradores del sistema son la creación y
redimensionamiento del espacio de paginación, la gestión de la memoria virtual, la copia de seguridad y
restauración del sistema, la gestión del hardware y los seudodispositivos, la utilización del Controlador de
recursos del sistema (SRC), la protección de archivos, la utilización de soportes de almacenamiento, la
personalización de archivos de entorno y la escritura de scripts de shell. Este documento también está
disponible en el CD de documentación que se suministra con el sistema operativo.
Resaltado
Se utilizan los siguientes convenios de resaltado en este documento:
ISO 9000
En el desarrollo y la fabricación de este producto se han utilizado sistemas de calidad registrados que
cumplen la norma ISO 9000.
Novedades
Obtenga información nueva o con cambios importantes de la recopilación de temas gestión de
dispositivos y sistemas operativos.
Febrero 2018
La siguiente información es un resumen de las actualizaciones realizadas a esta recopilación de temas:
• Se ha actualizado la descripción para configurar un adaptador de descarga de iSCSI en el tema
“Configuración de un adaptador de descarga de iSCSI” en la página 177.
Diciembre de 2017
La siguiente información es un resumen de las actualizaciones realizadas a esta recopilación de temas:
• En el tema “Limitaciones para el almacenamiento de datos en antememoria” en la página 220, se ha
actualizado una limitación sobre el almacenamiento de datos en antememoria.
Octubre 2017
La siguiente información es un resumen de las actualizaciones realizadas a esta recopilación de temas:
• Se ha añadido el tema “Soporte de reclamación de espacio para almacenamiento de volumen lógico” en
la página 38.
• Se ha actualizado la información sobre dispositivos USB admitidos en el sistema operativo AIX en el
tema “Soporte de dispositivo USB” en la página 217.
Junio de 2017
La siguiente información es un resumen de las actualizaciones realizadas a esta recopilación de temas:
• Se ha añadido información acerca de la supervisión de estadísticas en el tema “Supervisión de
estadísticas de antememoria” en la página 227.
• Se ha añadido información acerca del mandato lsmpio en el tema “Gestión de dispositivos con
posibilidad de MPIO” en la página 184.
Proceso de activación
El proceso de activación es uno de los mecanismos que el LVM utiliza para garantizar que un grupo de
volúmenes está preparado para utilizarlo y que contiene los datos más actualizados.
Los mandatos varyonvg y varyoffvg activan o desactivan (hacen que estén disponibles o no
disponibles para el uso) un grupo de volúmenes que ha definido en el sistema. El grupo de volúmenes se
debe activar antes de que el sistema pueda acceder a él. Durante el proceso de activación, el LVM lee los
datos de gestión de los volúmenes físicos definidos en el grupo de volúmenes. Estos datos de gestión,
que incluyen un área de descriptor de grupo de volúmenes (VGDA) y un área de estado de grupo de
volúmenes (VGSA), están almacenados en cada volumen físico del grupo de volúmenes.
La VGDA contiene información que describe la correlación de particiones físicas con particiones lógicas
para cada volumen lógico del grupo de volúmenes, así como otra información vital, incluyendo la
indicación de fecha y hora. La VGSA contiene información como, por ejemplo, las particiones físicas que
están obsoletas y los volúmenes físicos que faltan (es decir, no disponibles o activos) cuando se intenta
una operación de activación en un grupo de volúmenes.
Si la operación de activación no puede acceder a uno o varios de los volúmenes físicos definidos en el
grupo de volúmenes, el mandato visualiza los nombres de todos los volúmenes físicos definidos para ese
grupo de volúmenes y su estado. Esto ayuda a tomar la decisión de si debe desactivar este grupo de
volúmenes.
Quórum
El quórum es uno de los mecanismos que el LVM utiliza para garantizar que un grupo de volúmenes está
preparado para utilizarlo y que contiene los datos más actualizados.
Un quórum es un voto del número de áreas de descriptor de grupo de volúmenes y áreas de estado de
grupo de volúmenes (VGDA/VGSA) que están activas. Un quórum garantiza la integridad de los datos de
las áreas VGDA/VGSA en caso de una anomalía de disco. Cada disco físico en un grupo de volúmenes
tiene como mínimo una VGDA/VGSA. Cuando se crea un grupo de volúmenes en un solo disco, tiene
inicialmente dos áreas VGDA/VGSA que residen en el disco. Si un grupo de volúmenes consta de dos
discos, un disco sigue teniendo dos áreas VGDA/VGSA, pero el otro sólo tiene una VGDA/VGSA. Cuando el
grupo de volúmenes se compone de tres o más discos, sólo se asigna una VGDA/VGSA a cada disco.
Un quórum se pierde cuando al menos la mitad de los discos (lo que significa sus áreas VGDA/VGSA) no
pueden ser leídos por el LVM. En un grupo de volúmenes de dos discos, si se pierde el disco con una sola
VGDA/VGSA, todavía existe quórum porque aún se pueden alcanzar dos de las tres las áreas VGDA/VGSA.
Si se pierde el disco con dos áreas VGDA/VGSA, esta afirmación ya no es verdadera. Cuantos más discos
compongan el grupo de volúmenes, menor probabilidad de que se pierda el quórum cuando un disco
falle.
Cuando se pierde el quórum, el grupo de volúmenes se desactiva automáticamente para que el LVM ya no
pueda acceder a los discos. Esto impide más E/S de disco para ese grupo de volúmenes por lo que no se
pierden datos ni se supone que se han grabado cuando se produce un problema físico. Además, como
resultado de la desactivación, se notifica al usuario en el registro de errores que se ha producido un error
de hardware y que necesita servicio.
Agrupaciones de réplicas
Las agrupaciones de réplicas permiten dividir los volúmenes físicos de un grupo de volúmenes en
distintas agrupaciones.
Una agrupación de réplicas se compone de uno o varios volúmenes físicos. Cada volumen físico sólo
puede pertenecer a una agrupación de réplicas a la vez. Cuando se crea un volumen lógico, cada copia del
volumen lógico que se está creando puede asignarse a una agrupación de réplicas. Las copias de
volúmenes lógicos que se asignan a una agrupación de réplicas sólo asignarán particiones de los
volúmenes físicos de dicha agrupación de réplicas. Esto permite restringir los discos que puede utilizar
una copia de volumen lógico. Sin las agrupaciones de réplicas, la única manera de restringir qué volumen
físico se utiliza para la asignación cuando de crea o se amplía un volumen lógico es utilizar un archivo de
correlaciones. Por tanto, la utilización de agrupaciones de réplicas simplifica considerablemente este
proceso. Las agrupaciones de réplicas pueden crearse con el mandato extendvg o el mandato chpv.
Debe especificar un nombre de agrupación de réplicas al crear una nueva agrupación de réplicas. Los
nombres de las agrupaciones de réplicas deben seguir las reglas siguientes:
• Solo pueden contener caracteres alfanuméricos o los caracteres _ (subrayado), - (signo menos) o .
(punto).
• Deben tener como máximo 15 caracteres.
• Deben ser exclusivos en el grupo de volúmenes.
Una vez que las agrupaciones de réplicas se hayan utilizado en un grupo de volúmenes, el grupo de
volúmenes ya no podrá importarse a una versión de AIC que no dé soporte a agrupaciones de réplicas.
Esto incluye todas las versiones de AIX anteriores a la 6.1.1.0. Además, para poder utilizar agrupaciones
de réplicas con el LVM en modalidad simultánea mejorada, todos los nodos del clúster deben dar soporte
a las agrupaciones de réplicas.
Gestión de dispositivos 3
• Cada agrupación de réplicas debe contener como mínimo una copia de cada volumen lógico del
grupo de volúmenes.
Este mensaje se produce cuando faltan todos los volúmenes físicos y el LVM desactiva
automáticamente el grupo de volúmenes.
El mensaje indica QUÓRUM PERDIDO porque al inhabilitar el quórum en un grupo de volúmenes reduce el
requisito de quórum a 1. Puede utilizar el mandato lsvg nombregv para visualizar el valor de quórum del
campo QUÓRUM:. En caso de que falten todos los volúmenes físicos, se viola este requisito de quórum
mínimo, dando como resultado el mensaje de pérdida de quórum y una desactivación automática del
grupo de volúmenes.
lslv -m NombreVL
Si un volumen lógico sólo tiene copias que residen en el mismo disco, y este disco no está disponible, el
volumen no estará disponible para el usuario sin tener en cuenta el estado de quórum o sin quórum de
su grupo de volúmenes.
Los grupos de volúmenes definidos por el usuario y rootvg pueden funcionar en estado sin quórum, pero
sus métodos de configuración y recuperación son diferentes.
Para activar un grupo de volúmenes definido por el usuario sin quórum, se debe poder acceder a todos los
volúmenes físicos del grupo de volúmenes o la activación fallará. Puesto que los grupos de volúmenes sin
quórum permanecen en línea hasta que el último disco está inaccesible, es necesario que cada disco esté
accesible en el momento de la activación.
Atención: Cuando falta un disco asociado al grupo de volúmenes rootvg, evite encender el sistema a
menos que el disco que falta no se pueda reparar. El Gestor de volúmenes lógicos (LVM) siempre utiliza el
distintivo -f para forzar la activación de rootvg sin quórum; esta operación implica un riesgo. El gestor de
volúmenes lógicos (LVM) debe forzar la activación porque el sistema operativo no puede iniciarse a menos
que se active rootvg. Es decir, LVM realiza un intento final de activar rootvg sin quórum aunque sólo se
pueda acceder a un disco.
Conceptos relacionados
Alta disponibilidad en caso de anomalía del adaptador o la fuente de alimentación
Como protección contra las anomalías del adaptador o la fuente de alimentación, según los requisitos,
realice una o varias de las acciones siguientes.
Gestión de dispositivos 5
Tabla 1. Tareas de gestión de volúmenes lógicos y almacenamiento (continuación)
Tarea Vía rápida de SMIT Mandato o archivo
Añadir un disco fijo sin datos a un smit mkvg
grupo de volúmenes nuevo
Añadir un volumen lógicoNota 1 smit mklv
Añadir un grupo de volúmenes smit mkvg
Añadir y activar un grupo de smit mkvg
volúmenes nuevo
Cambiar un volumen lógico para smit chlv1
que utilice la asignación de datos
Cambiar el nombre de un grupo 1. smit varyoffvg 1. varyoffvg
de volúmenesNota 2 NombreGVAnterior
2. smit exportvg
3. smit importvg 2. exportvg NombreGVAnterior
Atención:
1. La utilización de este procedimiento para copiar en un volumen lógico existente sobregrabará
los datos de ese volumen sin solicitar la confirmación del usuario.
2. No utilice el procedimiento de SMIT ni el mandato cplv para copiar un volumen lógico mayor
en uno más pequeño. Al hacerlo se dañará el sistema de archivos porque algunos de los datos
(incluyendo el superbloque) no se copia en el volumen lógico más pequeño.
Gestión de dispositivos 7
Nota:
1. Tras crear un volumen lógico, el estado será cerrado porque ninguna estructura de LVM utiliza ese
volumen lógico. Permanecerá cerrado hasta que se monte un sistema de archivos en el volumen lógico
o que una E/S en bruto abra el volumen lógico.
2. No puede cambiar el nombre, importar ni exportar rootvg.
3. Debe tener suficiente almacenamiento de acceso directo para duplicar un volumen lógico específico.
smit ondsk
En este punto, el disco se ha añadido al sistema pero todavía no se puede utilizar. La acción que debe
realizar a continuación depende de si el nuevo disco contiene datos.
• Si el disco no tiene datos, añádalo como volumen físico a un grupo de volúmenes utilizando lo siguiente:
– Para añadir el disco a un grupo de volúmenes existente, escriba la siguiente vía rápida en la línea de
mandatos:
smit extendvg
– Para añadir el disco a un nuevo grupo de volúmenes, escriba la siguiente vía rápida en la línea de
mandatos:
smit mkvg
unmount /nombreSA
Nota: Si cambia el nombre de un registro cronológico JFS o JFS2, el sistema le solicita que ejecute el
mandato chfs en todos los sistemas de archivos que utilizan el dispositivo de registro cronológico
cuyo nombre se ha cambiado.
3. Vuelva a montar los sistemas de archivos que ha desmontado en el paso “1” en la página 8
escribiendo:
mount /test1
Atención: Si copia un volumen lógico mayor que contiene datos en uno más pequeño puede
dañar el sistema de archivos porque se pueden perder algunos datos (incluyendo el
superbloque).
3. Copie el volumen lógico original (en este ejemplo, se denomina lv00) y cree el nuevo, utilizando el
mandato siguiente:
Nota: El siguiente mandato cplv falla si crea un nuevo volumen lógico y el grupo de volúmenes se
activa en modalidad simultánea.
cplv lv00
4. Monte el sistema de archivos, si procede, y reinicie las aplicaciones para empezar a utilizar el volumen
lógico.
En este punto, se puede utilizar la copia del volumen lógico.
smit mklvcopy
2. Deje de utilizar el volumen lógico. Desmonte el sistema de archivos, si procede, y detenga o ponga en
modalidad de inmovilización cualquier aplicación que acceda al volumen lógico.
Atención: El siguiente paso utiliza el mandato splitlvcopy. Cierre siempre los volúmenes
lógicos antes de separarlos y desmonte cualquier sistema de archivos que contenga antes de
utilizar este mandato. La separación de un volumen lógico abierto puede dañar los sistemas de
Gestión de dispositivos 9
archivos y provocar incoherencia entre el volumen lógico original y la copia si varios procesos
acceden simultáneamente al volumen lógico.
3. Con autorización de root, copie el volumen lógico original (vlant) en el nuevo volumen lógico (nuevl)
utilizando el mandatos siguiente:
El distintivo -y designa el nombre del nuevo volumen lógico. Si el volumen vlant no tiene un bloque
de control de volumen lógico, el mandato splitlvcopy se completa satisfactoriamente pero genera
el mensaje de que el volumen nuevl se ha creado sin un bloque de control de volumen lógico.
4. Monte el sistema de archivos, si procede, y reinicie las aplicaciones para empezar a utilizar el volumen
lógico.
En este punto, se puede utilizar la copia del volumen lógico.
syncvg -l nombre_VolLóg
3. Elimine la copia del volumen lógico del volumen físico utilizando el mandato siguiente:
En este punto, se puede utilizar la copia del volumen lógico sin formato.
Creación de un registro cronológico del sistema de archivos en un disco dedicado para un grupo de
volúmenes definidos por el usuario
Un registro cronológico del sistema de archivos JFS o JFS2 es una lista con formato de
registros de transacciones del sistema de archivos. El registro cronológico garantiza la integridad del
sistema de archivos (pero no necesariamente la integridad de los datos) en caso de que el sistema se
desactive antes de que las transacciones se hayan completado.
Se crea un disco dedicado en hd8 para rootvg cuando se instala el sistema. El siguiente procedimiento
ayuda a crear un registro cronológico JFS en un disco separado para otros grupos de volúmenes. Cuando
se crea un registro cronológico JFS2, el procedimiento necesita los cambios siguientes:
• El tipo de dispositivo de registro cronológico es jfs2log.
• El mandato logform necesita una opción -V jfs2 para especificar un dispositivo de registro
cronológico JFS2.
• Los mandatos crfs deben especificar jfs2 en lugar de jfs.
Nota: No hay ningún requisito para un registro cronológico JFS2 para estar en un disco separado como el
sistema de archivos. El único requisito es que los dispositivos de registro deben estar en el mismo grupo
de volúmenes que el sistema de archivos. En este procedimiento, el registro cronológico JFS2 debe estar
en un disco separado para una mejora en el rendimiento.
La creación de un archivo de registro cronológico del sistema de archivos para el usuario- grupos de
volúmenes definidos puede mejorar el rendimiento bajo determinadas condiciones, como por ejemplo, si
dispone de un servidor NFS y desea que las transacciones para este servidor se procesen sin competición
con otros procesos.
Puede utilizar el siguiente procedimiento, que crea un grupo de volúmenes (fsvg1) con dos volúmenes
físicos (hdisk1 y hdisk2). El sistema de archivos se encuentra en hdisk2 (un 256 MB sistema de archivos
que está montado en /u/myfs) y el registro cronológico está en hdisk1. De forma predeterminada, el
smit mkvg
2. Añada un nuevo volumen lógico a este grupo de volúmenes utilizando la vía rápida de SMIT:
smit mklv
3. En la pantalla Añadir un volumen lógico, añada sus datos a los campos siguientes. Por ejemplo:
4. Tras establecer estos campos, pulse en Intro para aceptar lo cambio y salir de SMIT.
5. Escriba el mandato siguiente en una línea de mandatos:
/usr/sbin/logform /dev/fsvg1log
Destruir /dev/fsvg1log
A pesar de lo que indica esta solicitud, no se destruye nada. Cuando responde y a esta solicitud, el
sistema formatea el volumen lógico para el registro cronológico JFS a fin de que pueda registrar las
transacciones del sistema de archivos.
7. Añada otro volumen lógico utilizando la siguiente vía de acceso rápida SMIT:
smit mklv
8. Escriba el nombre del mismo grupo de volúmenes que ha utilizado en el paso 2 (fsvg1 en este
ejemplo). En la pantalla Volúmenes lógicos, añada sus datos a los campos siguientes. Recuerde
designar un volumen físico para este volumen lógico diferente al del paso 3. Por ejemplo:
Tras establecer estos campos, pulse en Intro para aceptar lo cambio y salir de SMIT.
9. Añada un sistema de archivos al nuevo volumen lógico, designe el registro cronológico y monte el
sistema de archivos nuevo, utilizando la siguiente secuencia de mandatos:
mount NombreSisArchivos
Gestión de dispositivos 11
Donde LogVolName es el nombre del volumen lógico que ha creado en el paso 2; FileSysName es el
nombre del sistema de archivos que desea montar en este volumen lógico; y FSLogPath es el nombre
del volumen lógico que ha creado en el paso 2. Por ejemplo:
10. Para verificar que ha configurado correctamente el sistema de archivos y el registro cronológico,
escriba el mandato siguiente (sustituyendo el nombre de grupo de volúmenes):
lsvg -l fsvg1
La salida muestra los volúmenes lógicos que ha creado, con sus tipos de sistemas de archivos, como
en el ejemplo siguiente:
Ha creado un grupo de volúmenes que contiene como mínimo dos volúmenes lógicos en volúmenes
físicos separados y uno de estos volúmenes lógicos contiene el registro cronológico del sistema de
archivos.
Nota: Para proporcionar la redundancia, puede proporcionar la réplica en nivel de volumen lógico para el
dispositivo de registro JFS2. Sin embargo, proporcionar la réplica no es una práctica común y no es
necesaria.
lspv
En el ejemplo, hdisk1 se puede utilizar como disco de destino porque el tercer campo muestra
que ningún grupo de volúmenes lo utiliza.
Si el nuevo disco no se lista o no está disponible, deberá configurar el almacenamiento de disco o
de volumen lógico.
c. Para añadir el nuevo disco al grupo de volúmenes, escriba:
Donde NombreGV es el nombre del grupo de volúmenes y nombredisco es el nombre del nuevo
disco. En el ejemplo del paso anterior, nombredisco se sustituiría por hdisk1.
2. Los volúmenes físicos de origen y destino deben estar en el mismo grupo de volúmenes. Para
determinar si los dos volúmenes físicos están en el mismo grupo de volúmenes, escriba:
lsvg -p NombreGV
Donde NombreGV es el nombre del grupo de volúmenes. La salida para el grupo de volúmenes raíz se
parece a la siguiente:
rootvg:
PV_NAME PV STATE TOTAL PPs FREE PPs FREE DISTRIBUTION
Gestión de dispositivos 13
hdisk0 active 542 85 00..00..00..26..59
hdisk1 active 542 306 00..00..00..00..06
Donde NombreDiscoOrigen es el nombre del disco de origen, por ejemplo, hdisk0. La salida se
parece a la siguiente:
En este ejemplo, necesita 159 FREE PPs en el disco de destino para completar satisfactoriamente
la migración.
b. Compare el número de USED PPs del disco de origen con el número de FREE PPs del disco o discos
de destino (paso 2). Si el número de FREE PPs es mayor que el número de USED PPs, tiene
suficiente espacio para la migración.
4. Siga este paso sólo si migra datos de un disco del grupo de volúmenes rootvg.
Si realiza una migración de datos de un disco de un grupo de volúmenes definido por el usuario, siga
en el paso 5.
Compruebe si el volumen lógico de arranque (hd5) está en el disco de origen escribiendo:
Si no obtiene salida, el volumen lógico de arranque no está ubicado en el disco de origen. Continúe en
el paso 5.
Si obtiene salida similar a la siguiente:
Recibirá un mensaje avisándole de que ejecute el mandato bosboot en el disco de destino. También
debe ejecutar un mandato mkboot -c para borrar el registro de arranque en el origen. Escriba la
secuencia de mandatos siguiente:
bosboot -a -d /dev/NombreDiscoDestino
bootlist -m normal NombreDiscoDestino
mkboot -c -d /dev/NombreDiscoOrigen
smit migratepv
6. Liste los volúmenes físicos y seleccione el volumen físico de origen que ha examinado previamente.
7. Vaya al campo de volumen físico DESTINO. Si acepta el valor predeterminado, todos los volúmenes
físicos del grupo de volúmenes estarán disponibles para la transferencia. De lo contrario, seleccione
uno o varios discos con espacio adecuado para las particiones que está moviendo (en el paso 4).
8. Si lo desea, vaya al campo Mover sólo los datos que pertenecen a este VOLUMEN LÓGICO, y liste y
seleccione un volumen lógico. Sólo moverá las particiones físicas asignadas al volumen lógico
especificado que están ubicadas en el volumen físico seleccionado como volumen físico de origen.
9. Pulse Intro para mover las particiones físicas.
En este punto, los datos residen en el nuevo disco (destino). Sin embargo, el disco original (origen),
permanece en el grupo de volúmenes. Si el disco todavía es fiable, puede continuar utilizándolo como
disco desocupado activo. Especialmente cuando falla un disco, es aconsejable seguir estos pasos:
rmdev -l NombreDiscoOrigen -d
Configuración de un disco
Un disco nuevo se puede configurar mediante varios métodos.
Puede configurar un nuevo disco de alguna de las maneras siguientes.
• Si puede cerrar y apagar el sistema, utilice el Método 1. Siempre que sea posible, es preferible cerrar y
apagar el sistema si se va a conectar un disco físico.
• Si no puede cerrar el sistema y conoce los detalles sobre el nuevo disco como, por ejemplo, la subclase,
el tipo, el nombre de padre y dónde está conectado, utilice el método 2.
• Si no puede cerrar el sistema y sólo conoce la ubicación del disco, utilice el método 3.
Después de configurar un disco, aunque generalmente se puede utilizar, el Gestor de volúmenes lógicos
necesita identificarlo además como volumen físico.
Método 1
Utilice el método siguiente cuando pueda cerrar y apagar el sistema antes de conectar el disco:
1. Conecte físicamente el nuevo disco al sistema y después encienda el disco y el sistema según la
documentación que se proporciona con el sistema.
2. Durante el arranque del sistema, permita que el Gestor de configuración (cfgmgr) configure
automáticamente el disco.
3. Tras el arranque del sistema, con autorización de root, escriba el mandato lspv en la línea de
mandatos para buscar el nombre del nuevo disco.
El sistema devuelve una entrada similar a la siguiente:
o bien:
El primer campo identifica el nombre del disco asignado por el sistema. El segundo campo visualiza el
ID de volumen físico (PVID), si hay alguno. Si el nuevo disco no aparece en la salida de lspv, consulte
Installation and migration.
En este punto, el sistema puede utilizar el disco pero necesita un PVID para que el LVM lo utilice. Si el
nuevo disco no tiene un PVID, consulte el apartado “Conversión de un disco disponible en volumen físico”
en la página 16.
Método 2
Utilice el método siguiente cuando no pueda cerrar el sistema y conozca la siguiente información acerca
del nuevo disco:
• Cómo está conectado el disco (subclase)
• El tipo del disco (tipo)
• A qué conexión del sistema está conectado el disco (nombre de padre)
• La dirección lógica del disco (donde está conectado).
Haga lo siguiente:
1. Conecte físicamente el nuevo disco al sistema y después encienda el disco y el sistema según la
documentación que se proporciona con el sistema.
Gestión de dispositivos 15
2. Para configurar el disco y garantizar que esté disponible como volumen físico, utilice el mandato
mkdev con los distintivos mostrados, como en el ejemplo siguiente:
Este ejemplo añade un disco de 2,2 GB con el ID de SCSI 6 y el número de unidad lógica 0 al bus SCSI
scsi3. El distintivo -c define la clase del dispositivo. El distintivo -s define la subclase. El distintivo -t
define el tipo de dispositivo. El distintivo -p define el nombre de dispositivo padre que desea asignar.
El distintivo -w designa la ubicación del disco por el ID de SCSI y el número de unidad lógica. El
distintivo -a especifica el par de atributo y valor de dispositivo, pv=yes, que hace que el disco sea un
volumen físico y graba un registro de arranque con un identificador de volumen físico exclusivo en el
disco (si no tiene uno).
En este punto, el disco está definido como un dispositivo disponible y como un volumen físico. Puede
escribir el mandato lspv en la línea de mandatos para listar la nueva entrada de disco. Si el nuevo disco
no aparece en la salida de lspv, consulte Installation and migration.
Método 3
Utilice el método siguiente cuando no pueda cerrar el sistema y sólo conozca la ubicación del disco:
1. Conecte físicamente el nuevo disco al sistema y después encienda el disco y el sistema según la
documentación que se proporciona con el sistema.
2. Para comprobar los discos físicos que ya están configurados en el sistema, escriba el mandato lspv
en la línea de mandatos. Para obtener más información acerca del mandato lspv, consulte el tema
Mandato lspv. La salida se parece a la siguiente:
El primer campo identifica el nombre del disco asignado por el sistema. El segundo campo visualiza el
ID de volumen físico (PVID), si hay alguno. Si el nuevo disco no aparece en la salida de lspv, consulte
Installation and migration.
En este punto, el sistema puede utilizar el disco pero necesita un PVID para que el LVM lo utilice. Si el
nuevo disco no tiene un PVID, consulte el apartado “Conversión de un disco disponible en volumen físico”
en la página 16.
Nota: No se ha definido el valor de 2 para el atributo sys0 device ghostdev, después el mandato
ipl_varyon cambia el PVID y VGID de todos los discos de rootvg. Si el mandato chdev para cambiar
el PVID de cualquier disco rootvg falla, el mandato ipl_varyon envía un mensaje de aviso y continúa
para cambiar el grupo de volúmenes rootvg. Si el mandato chdev para cambiar el PVID de cualquier
disco en rootvg falla, y desea cambiar el PVID y VGID durante el siguiente rearranque, establezca el
atributo sys0 device ghostdev en 2 de nuevo.
• Para listar el valor del atributo ghostdev, entre el mandato siguiente:
Introducción
Todos los volúmenes lógicos que utilizan el VF anómalo tienen copias válidas en otros VF disponibles (con
la posible excepción de un volumen lógico de vuelco dedicado).
Gestión de dispositivos 17
Sustitución de un VF anómalo mediante el mandato replacepv
Si no se puede satisfacer alguno de los siguientes requisitos previos, consulte el procedimiento
alternativo.
• El grupo de volúmenes que contiene el VF anómalo no es rootvg.
• El VF de sustitución se puede añadir al grupo de volúmenes que contiene el VF anómalo (quizá no sea
posible en función del tamaño del VF y las características del grupo de volúmenes, por ejemplo,
Número máximo de PP por VF:).
• El VF de sustitución se debe poder configurar en el sistema al mismo tiempo que el VF anómalo.
• El nombre del VF de sustitución puede ser diferente del nombre del VF anómalo.
• El VF de sustitución debe ser, como mínimo, del mismo tamaño que el VF anómalo.
• El grupo de volúmenes que contiene el VF anómalo no debe ser un grupo de volúmenes de instantánea
o tener un grupo de volúmenes de instantánea.
Complete los pasos siguientes, suponiendo que el VF anómalo es hdisk2 y el VF de sustitución es
hdisk10:
1. Si el VF de sustitución aún no se ha instalado en el sistema, lleve a cabo los pasos necesarios para
instalarlo. Para utilizar el gestor de configuración para definir un nuevo VF, ejecute el mandato
siguiente:
cfgmgr
Utilice el mandato lspv para determinar el nombre asignado al VF. Para este ejemplo, se asume que
el nuevo VF se denomina hdisk10.
2. Para sustituir el VF anómalo por el que se ha definido en el paso 1, ejecute el mandato siguiente:
lslv lvname
Compruebe el atributo COPIES de cada volumen lógico al que ha afectado el VF anómalo a fin de
asegurarse de que existe el número deseado de copias. Si el número de copias del volumen lógico es
inferior al número adecuado, utilice el mandato mklvcopy para crear copias adicionales.
• Para verificar si se han sincronizado todas las particiones de volúmenes lógicos y si existen
particiones obsoletas, ejecute el mandato siguiente:
lspv hdisk10
Para este paso se necesita que hdisk1 sea un dispositivo de arranque en rootvg. Una vez que haya
completado este paso, asegúrese de que hdisk0 no aparece en la salida.
3. Si la anomalía del VF se ha producido en rootvg, vuelva a crear todos los dispositivos de vuelco
dedicados del VF anómalo.
Si había un dispositivo de vuelco dedicado en el VF anómalo, puede utilizar el mandato mklv para
crear un nuevo volumen lógico en un VF existente. Utilice el mandato sysdumpdev para establecer el
nuevo volumen lógico como dispositivo de vuelco primario.
4. Para borrar la definición del VF anómalo, ejecute el mandato siguiente:
Nota: al eliminar la entrada de dispositivo de disco también se elimina el enlace fijo /dev/ipldevice si
el VF anómalo es el VF que se utiliza para arrancar el sistema.
ln /dev/rhdisk1 /dev/ipldevice
ls /dev/ipldevice
cfgmgr
Si se muestra este error y no puede añadir el VF al grupo de volúmenes, puede intentar duplicar
volúmenes lógicos en otro VF que ya exista en el grupo de volúmenes, o bien, puede añadir un VF
Gestión de dispositivos 19
más pequeño. Si no es posible ninguna de las opciones, intente ignorar esta limitación actualizando
el grupo de volúmenes para un grupo de volúmenes de tipo Grande o Escalable mediante el mandato
chvg.
9. Duplique el grupo de volúmenes.
Nota: el mandato mirrorvg no se puede utilizar si existen todas las condiciones siguientes:
• El sistema de destino es una partición lógica (LPAR).
• Una copia del volumen lógico de arranque (de manera predeterminada, hd5) reside en el VF
anómalo.
• El adaptador del VF de sustitución se ha configurado de modo dinámico en LPAR desde el último
arranque en frío.
Si existen todas las condiciones anteriores, utilice el mandato mklvcopy para volver a crear copias
duplicadas para cada volumen lógico, tal como se indica a continuación:
a. Cree copias del volumen lógico de arranque para asegurarse de que se ha asignado a una serie
contigua de particiones físicas.
b. Cree copias de los volúmenes lógicos restantes y sincronice las copias mediante el mandato
syncvg.
c. Conviértalo en un disco de arranque; para ello, apague la partición lógica (LPAR) y actívela en
lugar de rearrancarla mediante los mandatos de conclusión y rearranque. Esta conclusión no se
debe llevar a cabo inmediatamente, pero se necesita para que el sistema arranque desde el nuevo
VF.
De lo contrario, cree nuevas copias de volúmenes lógicos en el grupo de volúmenes utilizando el
nuevo VF con el mandato siguiente:
Nota: de manera predeterminada, el mandato mirrorvg inhabilita el quórum. Para rootvg, es
posible que desee utilizar la opción -m para asegurarse de que las nuevas copias de los volúmenes
lógicos se correlacionan con hdisk0 del mismo modo que el disco de trabajo.
10. Si la configuración mantiene copias de algunos volúmenes lógicos, es posible que desee volver a
crear dichas copias con el mandato siguiente:
mklvcopy -k
bosboot -a
12. Si la anomalía del VF se ha producido en rootvg, actualice la lista de arranque ejecutando el mandato
siguiente:
Nota: si la configuración utiliza dispositivos de arranque distintos de hdisk0 y hdisk1, añádalos al
mandato.
lslv lvname
Compruebe el atributo COPIES de cada volumen lógico al que ha afectado el VF anómalo a fin de
asegurarse de que existe el número deseado de copias. Si el número de copias del volumen lógico
es inferior al número adecuado, utilice el mandato mklvcopy para crear copias adicionales.
lspv hdisk0
sysdumpdev -l
ipl_varyon -i
ls -i /dev/rhdisk1 /dev/ipldevice
Asegúrese de que la salida del mandato ls tiene el mismo número de inodo para ambas entradas.
Este paso completa el procedimiento.
Información relacionada
Gestor de volúmenes lógicos de la A a la Z: introducción y conceptos
cd /etc/objrepos
cp errnotify errnotifyfecha_actual
2. Utilice su editor favorito para crear un archivo denominado /tmp/pvmiss.add que contenga la stanza
siguiente:
errnotify:
en_pid = 0
en_name = "LVM_SA_PVMISS"
en_persistenceflg = 1
Gestión de dispositivos 21
en_label = "LVM_SA_PVMISS"
en_crcid = 0
en_type = "UNKN"
en_alertflg = ""
en_resource = "LVDD"
en_rtype = "NONE"
en_rclass = "NONE"
en_method = "/usr/lib/ras/pvmiss.notify $1 $2 $3 $4 $5 $6 $7 $8 $9"
Una vez que haya completado todos los pasos de este tema, el daemon de notificación de error se
expande automáticamente de $1 a $9 en este script con información detallada sobre la entrada del
registro de errores en el mensaje de notificación.
3. Utilice su editor favorito para crear un archivo denominado /usr/lib/ras/pvmiss.notify con el
contenido siguiente:
#!/bin/ksh
exec 3>/dev/console
print -u3 "?"
print -u3 - "----------------------------------------------"
print -u3 "ALERT! ALERT! ALERT! ALERT! ALERT! ALERT!"
print -u3 ""
print -u3 "Desc: PHYSICAL VOLUME IS MISSING. SEE ERRPT."
print -u3 ""
print -u3 "Error label: $9"
print -u3 "Sequence number: $1"
print -u3 "Error ID: $2"
print -u3 "Error class: $3"
print -u3 "Error type: $4"
print -u3 "Resource name: $6"
print -u3 "Resource type: $7"
print -u3 "Resource class: $8"
print -u3 - "----------------------------------------------"
print -u3 "?"
mail - "PHSYICAL VOLUME DECLARED MISSING" root <<-EOF
----------------------------------------------
ALERT! ALERT! ALERT! ALERT! ALERT! ALERT! Desc: PHYSICAL VOLUME IS MISSING. SEE ERRPT.
Error label: $9
Sequence number: $1
Error ID: $2
Error class: $3
Error type: $4
Resource name: $6
Resource type: $7
Resource class: $8
----------------------------------------------
EOF
6. Escriba el mandato siguiente para añadir la definición LVM_SA_PVMISS que ha creado en el paso 2 al
archivo ODM:
odmadd /tmp/pvmiss.add
En este punto, el sistema ejecuta el script /usr/lib/ras/pvmiss.notify cada vez que se produce un
error LVM_SA_PVMISS. Este script envía un mensaje a la consola y también envía un correo electrónico al
usuario root.
Conceptos relacionados
Almacenamiento de volúmenes lógicos
Los volúmenes lógicos son grupos de información ubicados en volúmenes físicos.
Información relacionada
Mandato odmadd
splitvg origVG
En este punto, dispone de una copia de seguridad fiable de un punto en el tiempo del grupo de
volúmenes original. No obstante, tenga en cuenta que no puede cambiar la asignación del grupo de
volúmenes subdividido.
3. Reactive el disco subdividido y fusiónelo en el grupo de volúmenes original mediante el mandato
siguiente:
joinvg origVG
En este punto, el grupo de volúmenes subdividido se ha vuelto a integrar con el grupo de volúmenes
original.
Conceptos relacionados
Almacenamiento de volúmenes lógicos
Los volúmenes lógicos son grupos de información ubicados en volúmenes físicos.
Información relacionada
Mandato chvg
Mandato recreatevg
Mandato splitvg
Gestor de volúmenes lógicos de la A a la Z: introducción y conceptos
Gestión de dispositivos 23
Resolución de problemas de unidades de disco
Esta información indica cómo diagnosticar y arreglar problemas de unidad de disco.
Si piensa que una unidad de disco falla o ha fallado mecánicamente, ejecute los diagnósticos en el disco
siguiendo este procedimiento:
1. Con la autorización de root, escriba la siguiente vía rápida de SMIT en la línea de mandatos:
smit diag
skulker -p
El mandato skulker se utiliza para depurar periódicamente los archivos obsoletos o que ya no son
necesarios de los sistemas de archivos. Los candidatos incluyen los archivos del directorio /tmp, los
archivos anteriores a una fecha determinada, los archivos a.out, los archivos de imagen de la memoria o
los archivos ed.hup. Para obtener más información acerca del mandato skulker, consulte el apartado
skulker.
Normalmente, el mandato skulker se ejecuta a diario, como parte de un procedimiento de contabilidad
que el mandato cron ejecuta en horas de menor actividad.
0 2 * * 4 /usr/sbin/acct/dodisk
Esta línea ejecuta el mandato dodisk a las 2 de la mañana (0 2) cada jueves (4). El mandato dodisk
inicia la contabilidad de uso de disco. Normalmente, este mandato se ejecuta como parte de un
procedimiento de contabilidad que se ejecuta mediante el mandato cron durante las horas de menor
actividad.
El mandato mount hace que un sistema de archivos esté disponible para utilizarlo en una ubicación
específica.
lspv -M NombreVolFís
Donde NombreVolFís es el nombre del volumen físico. La salida del mandato lspv listará todas las
particiones del volumen físico. A continuación se muestra un extracto de salida de ejemplo:
La primera columna visualiza las particiones física y la segunda columna visualiza las particiones lógicas.
Cualquier partición física obsoleta se indica en la tercera columna.
Gestión de dispositivos 25
volumen lógico mivl está replicado y tiene tres copias, cada una de las cuales ocupa dos particiones
físicas de su disco. El disco hdisk3 que falla contiene otra copia de mivl, y el volumen lógico no replicado
denominado lv00. Por último, hdisk4 contiene una tercera copia de mivl así como un volumen lógico
denominado lv02. La figura siguiente muestra este caso.
hdisk3:1 mivl:1
hdisk3:2 mivl:2
hdisk3:3 lv00:1
hdisk3:4-50
La primera columna visualiza las particiones físicas, y la segunda columna visualiza las particiones
lógicas. Las particiones 4 a 50 están libres.
3. Haga copia de seguridad de todos los volúmenes lógicos de una sola copia del dispositivo que falla, si
es posible, Para obtener instrucciones, consulte el apartado Copia de seguridad de archivos o
sistemas de archivos del usuario.
4. Si hay sistemas de archivos de un sola copia, desmóntelos del disco.
(Puede identificar los sistemas de archivos de una sola copia en la salida del mandato lspv. Los
sistemas de archivos de una sola copia tienen el mismo número de particiones lógicas que
particiones físicas en la salida.) No es necesario desmontar los sistemas de archivos replicados.
En este caso, lv00 del disco que falla hdisk3 es un sistema de archivos de una sola copia. Para
desmontarlo, escriba lo siguiente:
unmount /dev/lv00
dev = /dev/lv00
log = /dev/loglv00
Notas:
a. El mandato desmontar no se ejecutará si el sistema de archivos que intenta desmontar se está
utilizando. El mandato unmount sólo se ejecuta si ningún archivo del sistema de archivos está
abierto y ningún directorio actual del usuario se encuentra en ese dispositivo.
b. Otro nombre para el mandato unmount es umount. Los nombres se pueden intercambiar.
5. Elimine todos los sistemas de archivos de una sola copia del volumen físico que ha fallado
escribiendo el mandato rmfs:
rmfs /nombreSA
Mediante la eliminación de la copia en hdisk3, se reduce el número de copias de cada partición lógica
que pertenece al volumen lógico mivl de tres a dos (una en hdisk4 y otra en hdisk2).
7. Si el disco que falla formaba parte del grupo de volúmenes raíz y contenía el volumen lógico hd7,
elimine el dispositivo de vuelco primario (hd7) escribiendo lo siguiente en la línea de mandatos:
sysdumpdev -P -p /dev/sysdumpnull
rmps nombreSP
Donde nombreSP es el nombre del espacio de paginación que se debe eliminar, que es realmente el
nombre del volumen lógico en el que reside el espacio de paginación.
Si el mandato rmps no es satisfactorio, debe utilizar la vía rápida smit chps para desactivar el
espacio de paginación primario y rearrancar antes de continuar con este procedimiento. El mandato
reducevg del paso 10 puede fallar si hay espacios de paginación activos.
9. Elimine cualquier otro volumen lógico del grupo de volúmenes, como los volúmenes lógicos que no
contienen un sistema de archivos, utilizando el mandato rmlv.
Por ejemplo, escriba:
rmlv -f lv00
10. Elimine el disco que ha fallado del grupo de volúmenes utilizando el mandato reducevg.
Gestión de dispositivos 27
Por ejemplo, escriba:
smit diag
exportvg NombreGV
varyonvg NombreGV
El sistema visualiza un mensaje acerca de un disco que falta o que no está disponible, y lista el
nuevo disco (o reformateado). Anote el identificador de volumen físico (IDVF) del nuevo disco, que
se lista en el mensaje de varyonvg. Es la serie de 16 caracteres entre el nombre del disco que
falta y la etiqueta PVNOTFND. Por ejemplo:
varyonvg -f NombreGV
El disco que falta se visualiza ahora con la etiqueta PVREMOVED. Por ejemplo:
15. Para volver a crear los volúmenes lógicos de una sola copia en la nueva unidad de discos (o
reformateada), utilice el mandato mklv.
Por ejemplo, escriba:
Este ejemplo vuelve a crear el volúmen lógico lv00 en la unidad hdisk3. El 1 significa que este
volumen lógico no está replicado.
16. Para volver a crear los sistemas de archivos en el volumen lógico, utilice el mandato crfs.
Por ejemplo, escriba:
17. Para restaurar los datos del sistema de archivos de una sola copia desde el soporte de copia de
seguridad, consulte el apartado Restauración de archivos del usuario desde una imagen de copia de
seguridad.
18. Para volver a crear las copias replicadas de volúmenes lógicos, utilice el mandato mklvcopy.
Por ejemplo, escriba:
Este ejemplo crea una tercera partición replicada del volumen lógico mylv en hdisk3.
19. Para sincronizar la nueva réplica con los datos de otras réplicas (en este ejemplo, hdisk2 y hdisk4)
utilice el mandato syncvg.
Por ejemplo, escriba:
syncvg -p hdisk3
Como resultado, se deben restaurar y actualizar todos los sistemas de archivos replicados. Si ha podido
hacer copia de seguridad de los sistemas de archivos de una sola copia, también estarán preparados para
utilizarlos. Debe seguir con el uso normal del sistema.
Gestión de dispositivos 29
1. El gestor del sistema, Ana, ha creado un grupo de volúmenes denominado gvtrabajo en hdisk1,
escribiendo:
2. Después ha creado dos discos adicionales para este grupo de volúmenes, escribiendo:
mklvcopy testlv 3
Después de que Ana haya creado el grupo de volúmenes replicado gvtrabajo, hdisk2 ha fallado. Por lo
tanto, ha seguido los pasos siguientes para la recuperación:
1. Ha eliminado la copia del volumen lógico de hdisk2 escribiendo:
rmdev -l hdisk2 -d
shutdown -F
5. Ha sustituido el disco. El nuevo disco no tiene el mismo ID de SCSI que el anterior hdisk2.
6. Ha rearrancado el sistema.
Puesto que hay un nuevo disco (el sistema ve que hay un nuevo PVID en el disco), el sistema elige el
primer nombre de hdisk abierto. Puesto que ha utilizado el distintivo -d en el paso 3, se ha liberado el
nombre hdisk2, por lo que el sistema ha elegido hdisk2 como nombre para el nuevo disco. Si no se
hubiese utilizado el distintivo -d, se hubiese elegido hdisk4 como nuevo nombre.
7. Ana ha añadido este disco al grupo de volúmenes gvtrabajo escribiendo:
mklvcopy testlv 3
Avisos de LVCB
Si el LVCB contiene información no válida, se genera un aviso.
El bloque de control de volúmenes lógicos (LVCB) es el primer bloque de un volumen lógico. El tamaño del
LVCB és el tamaño del bloque de los volúmenes físicos del grupo de volúmenes. Esta área contiene
información importante como la fecha de creación del volumen lógico, la información acerca de copias
replicadas y los posibles puntos de montaje del JFS. Se necesitan determinados mandatos del LVM para
actualizar el LVCB, como parte de los algoritmos del LVM. Se lee y analiza el LVCB anterior para ver si es
válido. Si la información del LVCB es válida, se actualiza el LVCB. Si la información no es válida, no se
realiza la actualización del LVCB, y puede recibir el siguiente mensaje:
La mayoría de veces, este mensaje se genera cuando los programas de bases de datos se saltan el JFS y
acceden a volúmenes lógicos sin formato como soporte de almacenamiento. Cuando se produce esto, la
información para la base de datos se graba literalmente sobre el LVCB. Para volúmenes lógicos sin
formato, esto no es muy grave. Después de sobregrabar el LVCB, el usuario todavía puede:
• Expandir un volumen lógico
• Crear copias replicadas del volumen lógico
• Eliminar el volumen lógico
• Crear un sistema de archivos de diario para montar el volumen lógico
Hay limitaciones en la supresión de los LVCB. Es posible que un volumen lógico con un LVCB suprimido no
se pueda importar satisfactoriamente a otros sistemas. Durante una importación, el mandato importvg
de LVM explora los LVCB de todos los volúmenes lógicos definidos de un grupo de volúmenes para
obtener información relativa a los volúmenes lógicos. Si el LVCB no existe, el grupo de volúmenes
importado sigue definiendo el volumen lógico para el nuevo sistema que está accediendo a este grupo de
Gestión de dispositivos 31
volúmenes, y el usuario puede seguir accediendo al volumen lógico sin formato. Sin embargo,
normalmente se produce lo siguiente:
• Se pierde cualquier información del JFS y el punto de montaje asociado no se importa al nuevo sistema.
En este caso, debe crear nuevos puntos de montaje y la disponibilidad de los datos almacenados
anteriores no está garantizada.
• Parte de la información no JFS relativa al volumen lógico no se puede encontrar. Cuando ocurre esto, el
sistema utiliza la información predeterminada de volumen lógico para rellenar la información de ODM.
Así, alguna salida del mandato lslv puede ser incoherente con el volumen lógico real. Si todavía existe
cualquier copia de volumen lógico en los discos originales, la información no se reflejará correctamente
en la base de datos de ODM. Utilice los mandatos rmlvcopy y mklvcopy para reconstruir cualquier
copia de volumen lógico y sincronizar el ODM.
Donde:
TamañoPF
Es de 1 MB a 1 GB en potencias de 2.
PF Totales
Es el número total de particiones físicas del disco, dado el TamañoPF.
NombreVF
Es el nombre del volumen físico, por ejemplo, hdisk3.
NombreGV
Es el nombre del grupo de volúmenes.
LÍMITE
Es 1016 o un múltiplo de 1016.
Esta limitación se fuerza en las siguientes instancias:
1. Cuando al crear un grupo de volúmenes utilizando el mandato mkvg especifica un número de
particiones físicas en un disco del grupo de volúmenes que excede de 1016. Para evitar esta
limitación, puede seleccionar entre los rangos de tamaño de partición física de 1, 2, 4
(predeterminado), 8, 16, 32, 64, 128, 256, 512 o 1024 MB y utilizar el mandato mkvg -s para crear el
grupo de volúmenes. Alternativamente, puede utilizar un factor adecuado que permita múltiplos de
1016 particiones por disco y utilizar el mandato mkvg -t para crear el grupo de volúmenes.
2. Cuando al añadir un disco a un grupo de volúmenes preexistente con el mandato extendvg, el nuevo
disco provoca la violación de la limitación de 1016. Para resolver esta situación, convierta el grupo de
volúmenes existente para que contenga múltiplos de 1016 particiones por disco utilizando el mandato
chvg -t. Alternativamente, puede volver a crear el grupo de volúmenes con un tamaño de partición
mayor que permita el nuevo disco, o puede crear un grupo de volúmenes autónomo que conste de un
tamaño físico mayor para el nuevo disco.
O bien
synclvodm -v NombreGV
Gestión de dispositivos 33
• Puede confirmar que como mínimo uno de los volúmenes físicos accesibles ahora (que también debe
contener una copia correcta de VGDA y VGSA) estaba en línea la última vez que el grupo de volúmenes
se ha activado. Elimine la configuración y apague los volúmenes físicos que faltan hasta que se puedan
diagnosticar y reparar.
Utilice el siguiente procedimiento para evitar la pérdida de quórum cuando falte un disco o pueda fallar
pronto y necesite reparación:
1. Para eliminar temporalmente el volumen del grupo de volúmenes, escriba:
Cuando finalice este mandato, el volumen físico NombreVF ya no se computa como factor en la
comprobación del quórum. Sin embargo, en un grupo de volúmenes de dos discos, el mandato falla si
intenta el mandato chpv en el disco que contiene dos VGDA/VGSA. El mandato no le permite provocar
la pérdida de quórum.
2. Si debe extraer el disco para repararlo, apague el sistema y extraiga el disco. (Para obtener
instrucciones, consulte el apartado “Resolución de problemas de unidades de disco” en la página 24.)
Tras arreglar el disco y devolverlo al sistema, continúe en el paso siguiente.
3. Para que el disco vuelva a estar disponible en el grupo de volúmenes para la comprobación de
quórum, escriba:
chpv -v a NombreVF
Nota: El mandato chpv sólo se utiliza para la alteración de la comprobación de quórum. Los datos que
residen en el disco siguen ahí y se deben mover o copiar en otros discos si el disco no va a volver al
sistema.
Avisos de VGDA
En algunos casos, el usuario experimenta un problema al añadir un nuevo disco a un grupo de volúmenes
existentes o al crear un nuevo grupo de volúmenes. El mensaje que LVM proporciona es:
0516-1163 extendvg: NombreGV ya dispone del número máximo de volúmenes físicos. Dado que el
número
máximo de particiones físicas por volumen físico es de
LÍMITE, el número máximo
de volúmenes físicos para el grupo de volúmenes
NombreGV es DiscosMáx.
Donde:
NombreGV
Es el nombre del grupo de volúmenes.
LÍMITE
Es 1016 o un múltiplo de 1016.
DiscosMáx
Es el número máximo de discos de un grupo de volúmenes. Por ejemplo, si hay 1016 particiones
físicas (PF) por disco, DiscosMáx es 32; si hay 2032, DiscosMáx es 16.
Puede modificar el archivo image.data y después utilizar la instalación de disco alternativo, o restaurar
el sistema utilizando el mandato mksysb para volver a crear el grupo de volúmenes como grupo de
volúmenes grande. Para obtener más información, consulte Installation and migration.
En las versiones anteriores de AIX cuando el límite era inferior a 32 discos, la excepción a esta
descripción de la VGDA máxima era rootvg. Para proporcionar a los usuarios más espacio de disco libre,
cuando se creaba rootvg, el mandato mkvg -d utilizaba el número de discos seleccionado en el menú de
instalación como número de referencia. El número de -d es 7 para un disco y uno más para cada disco
adicional seleccionado. Por ejemplo, si se han seleccionado dos discos, el número es 8 y si se han
seleccionado tres discos, el número es 9, etcétera.
Gestión de dispositivos 35
Nota: El siguiente procedimiento necesita un cierre del sistema para instalar el dispositivo. No se necesita
el cierre del sistema para todas las instalaciones de dispositivos. Consulte la documentación
suministrada con el dispositivo.
Este tema documenta las tareas de instalación comunes a todos los dispositivos. Puesto que existe una
gran variedad de dispositivos que puede instalar en el sistema, sólo se proporciona un procedimiento
general. Para obtener información más específica, consulte las instrucciones de instalación enviadas con
el dispositivo específico.
1. Detenga todas las aplicaciones que se ejecutan en la unidad del sistema y cierre la unidad del sistema
utilizando el mandato shutdown.
2. Apague la unidad del sistema y todos los dispositivos conectados.
3. Desenchufe la unidad del sistema y todos los dispositivos conectados.
4. Conecte el nuevo dispositivo al sistema utilizando el procedimiento descrito en la guía de
configuración y del operador para el dispositivo.
5. Enchufe la unidad del sistema y todos los dispositivos conectados.
6. Encienda todos los dispositivos conectados dejando apagada la unidad del sistema.
7. Encienda la unidad del sistema cuando todos los dispositivos hayan completado sus autopruebas de
encendido (POST).
El Gestor de configuración explora automáticamente los dispositivos conectados y configura cualquier
dispositivo nuevo que detecte. Los nuevos dispositivos se configuran con los atributos predeterminados y
se registran en la base de datos de configuración personalizada colocando el dispositivo en estado
Disponible.
Puede configurar manualmente un dispositivo utilizando la vía rápida de SMIT, smit dev. Si debe
personalizar los atributos de dispositivo o si el dispositivo no se puede configurar automáticamente,
consulte la documentación del dispositivo que se suministra con él para ver los requisitos de
configuración específicos.
Elemento Descripción
Subclase Define cómo está conectada la unidad.
Tipo Especifica el tipo de unidad óptica de lectura/grabación.
Nombre de padre Especifica la conexión del sistema a la que la unidad está conectada.
Lugar de conexión Especifica la dirección lógica de la unidad.
En el siguiente ejemplo, una unidad óptica de lectura/grabación tiene el ID SCSI 6, el número de unidad
lógica cero y está conectada al tercer bus SCSI (scsi3):
Método 2
cfgmgr
2. Escriba el mandato siguiente para listar los nombres, los códigos de ubicación y los tipos de todas las
unidades ópticas de lectura/grabación configuradas actualmente:
lsdev -C -c rwoptical
Gestión de dispositivos 37
archivos RAM tendrá su tamaño máximo de 128 MB con 131072 i-nodos. Si la cantidad de espacio del
sistema de archivos RAM o número de i-nodos necesarios para soportar los dispositivos conectados
excede de lo que se ha asignado al disco RAM, el sistema puede que no arranque. Si este es el caso,
debe eliminar algunos de los dispositivos
• El espacio y los i-nodos del sistema de archivos raíz (rootvg) del disco se pueden ampliar siempre que
haya particiones no asignadas en rootvg. Con el tamaño de sistema de archivos RAM máximo,
probablemente se pueden configurar hasta 25.000 dispositivos de AIX.. Estos números incluyen
dispositivos físicos y lógicos. Según los distintos factores mencionados, es posible que el sistema pueda
configurar más o menos dispositivos.
Nota: Con un número grande de dispositivos en el sistema, el tiempo de configuración más largo
contribuye a un tiempo de arranque más largo.
smit makcdr
Volúmenes físicos
Es necesario designar un disco como volumen físico y ponerlo en estado disponible para poderlo asignar a
un grupo de volúmenes.
Un volumen físico dispone de determinada información de configuración e identificación grabada en él.
Esta información incluye un identificador de volumen físico que es exclusivo en el sistema.
El LVM puede utilizar el espacio adicional que una batería redundante de discos idénticos (RAID) puede
añadir a un número de unidad lógica (LUN), mediante la adición de particiones físicas al volumen físico
asociado a la LUN.
Gestión de dispositivos 39
Grupos de volúmenes
Un grupo de volúmenes es una colección de 1 a 32 volúmenes físicos de tamaños y tipos diferentes.
Un grupo de volúmenes grande puede tener de 1 a 128 volúmenes físicos. Un grupo de volúmenes
escalable puede tener hasta 1024 volúmenes físicos. Un volumen físico sólo puede pertenecer a un grupo
de volúmenes por sistema; pueden estar activos un máximo de 255 grupos de volúmenes.
Cuando asigna un volumen físico a un grupo de volúmenes, los bloques físicos de soporte de
almacenamiento que contiene se organizan en particiones físicas del tamaño que ha especificado al crear
el grupo de volúmenes.
Al instalar el sistema, se crea automáticamente un grupo de volúmenes (el grupo de volúmenes raíz,
denominado rootvg) que contiene el conjunto de volúmenes lógicos base necesarios para iniciar el
sistema, así como cualquier otro volumen lógico que especifique en el script de instalación. rootvg incluye
el espacio de paginación, el registro de diario, los datos de arranque y el almacenamiento de vuelcos,
cada uno en su propio volumen lógico separado. rootvg tiene atributos que difieren de los grupos de
volúmenes definidos por el usuario. Por ejemplo, rootvg no se puede importar ni exportar. Cuando ejecute
un mandato o un procedimiento en rootvg, debe estar familiarizado con sus características exclusivas.
Un grupo de volúmenes se crea con el mandato mkvg. Un volumen físico se añade a un grupo de
volúmenes con el mandato extendvg, el tamaño cambiado de un volumen físico se utiliza con el
mandato chvg y un volumen físico se elimina de un grupo de volúmenes con el mandato reducevg.
Algunos de los demás mandatos que se utilizan en los grupos de volúmenes son: listar (lsvg), eliminar
(exportvg), instalar (importvg), reorganizar (reorgvg), sincronizar (syncvg), hacer que esté
disponible para uso (varyonvg) y hacer que no esté disponible para uso (varyoffvg).
Es posible que los sistemas pequeños sólo necesiten un grupo de volúmenes para contener todos los
volúmenes físicos conectados al sistema. Sin embargo, puede crear grupos de volúmenes separados por
razones de seguridad, ya que cada grupo de volúmenes puede tener sus propios permisos de seguridad.
Los grupos de volúmenes separados también facilitan el mantenimiento porque los grupos a los que no se
da servicio pueden permanecer activos. Puesto que rootvg siempre debe estar en línea, sólo contiene el
número mínimo de volúmenes físicos necesarios para el funcionamiento del sistema.
Puede mover datos de un volumen físico a otros volúmenes físicos del mismo grupo de volúmenes con el
mandato migratepv. Este mandato permite liberar un volumen físico para que se pueda eliminar del
grupo de volúmenes. Por ejemplo, puede mover los datos de un volumen físico que se debe sustituir.
Un grupo de volúmenes que se crea con límites pequeños de volumen físico y lógico se puede convertir a
un formato que pueda contener más volúmenes físicos y lógicos. Esta operación requiere que haya
suficientes particiones libres en cada volumen físico del grupo de volúmenes para la expansión del área
de descriptores del grupo de volúmenes (VGDA). El número de particiones libres necesarias depende del
tamaño de VGDA actual y el tamaño de partición física. Puesto que VGDA reside en el límite del disco y
requiere espacio contiguo, se necesitan particiones libres en el límite del disco. Si estas particiones se
asignan para uso de un usuario, se migran a otras particiones libres del mismo disco. El resto de
particiones físicas se numeran para reflejar la pérdida de particiones para uso de VGDA. Estos nuevos
números cambian las correlaciones de las particiones lógicas con las físicas en todos los volúmenes
físicos de este grupo de volúmenes. Si ha guardado las correlaciones de los volúmenes lógicos para una
posible operación de recuperación, genere las correlaciones de nuevo tras la finalización de la operación
de conversión. Además, si la copia de seguridad del grupo de volúmenes se realiza con la opción de
correlación y tiene previsto que la restauración utilice esas correlaciones, la operación de restauración
podría fallar porque el número de partición ya no exista (debido a la reducción). Se recomienda que la
copia de seguridad se haga antes de la conversión e inmediatamente después de la conversión si se
utiliza la opción de correlación. Puesto que el espacio de VGDA se ha aumentado sustancialmente, la
ejecución de cada operación de actualización de VGDA (creación de un volumen lógico, cambio de un
volumen lógico, adición de un volumen físico, etcétera) puede tardar un tiempo considerable.
Particiones físicas
Cuando se añade un volumen físico a un grupo de volúmenes, el volumen físico se particiona en unidades
de espacio contiguas, de igual tamaño, denominadas particiones físicas. Una partición física es la unidad
más pequeña de asignación de espacio de almacenamiento y es un espacio contiguo en un volumen
físico.
Volúmenes lógicos
Tras crear un grupo de volúmenes, puede crear volúmenes lógicos en él.
Un volumen lógico, aunque puede residir en particiones físicas no contiguas o incluso en más de un
volumen físico, se presenta a los usuarios y las aplicaciones como un solo volumen de disco extensible y
contiguo. Puede crear volúmenes lógicos adicionales con el mandato mklv. Este mandato permite
especificar el nombre del volumen lógico y definir sus características, incluyendo el número y la ubicación
de las particiones lógicas que se le deben asignar.
Después de crear un volumen lógico, puede cambiar su nombre y características con el mandato chlv y
aumentar el número de particiones lógicas que tiene asignadas con el mandato extendlv. El tamaño
máximo predeterminado para un volumen lógico en su creación es 512 particiones lógicas, a menos que
se especifique mayor. El mandato chlv se utiliza para alterar temporalmente esta limitación.
Nota: Después de crear un volumen lógico, se cierra la característica LV STATE, que se puede ver
utilizando el mandato lslv. Se abre cuando, por ejemplo, se ha creado un sistema de archivos en el
volumen lógico y se monta el volumen lógico.
Los volúmenes lógicos también se pueden copiar con el mandato cplv, listar con el mandato lslv,
eliminar con el mandato rmlv y aumentar o disminuir el número de copias que mantienen con los
mandatos mklvcopy y rmlvcopy, respectivamente. Los volúmenes lógicos también se pueden reubicar
cuando se reorganiza el grupo de volúmenes.
El sistema permite definir hasta 255 volúmenes lógicos por grupo de volúmenes estándar (511 para un
grupo de volúmenes grande y 4095 para un grupo de volúmenes escalable), pero el número real que
puede definir depende de la cantidad total de almacenamiento físico definido para ese grupo de
volúmenes y el tamaño de los volúmenes lógicos que defina.
Particiones lógicas
Al crear un volumen lógico, se especifica el número de particiones lógicas para el volumen lógico.
Una partición lógica es una, dos o tres particiones físicas, según el número de instancias de los datos que
desea mantener. La especificación de una instancia significa que sólo hay una copia del volumen lógico (el
valor predeterminado). En este caso, existe una correlación directa de una partición lógica con una
partición física. Cada instancia, incluyendo la primera, se denomina copia. El lugar en el que están
ubicadas las particiones físicas (es decir, la proximidad física entre si) se determina por las opciones que
se especifican al crear el volumen lógico.
Sistemas de archivos
El volumen lógico define la asignación de espacio de disco hasta el nivel de partición física. Se consiguen
mejores niveles de gestión de datos mediante componentes de software de nivel superior como, por
ejemplo, el Gestor de memoria virtual o el sistema de archivos. Por lo tanto, el paso final de la evolución
de un disco es la creación de sistemas de archivos.
Gestión de dispositivos 41
Puede crear un sistema de archivos por volumen lógico. Para crear un sistema de archivos, utilice el
mandato crfs.
Categoría Límite
Grupo de volúmenes • 255 grupos de volúmenes para el kernel de 32
bits
• 4096 grupos de volúmenes para el kernel de 64
bits
Nota: La tabla de dispositivos del kernel de 64 bits
restringe el número de números principales activos
a 1024. Por lo tanto, el número de grupos de
volúmenes activos queda restringido a menos de
1024 grupos de volúmenes.
smit extendvg
2. Replique el grupo de volúmenes en el nuevo disco escribiendo la siguiente vía rápida de SMIT:
smit mirrorvg
Gestión de dispositivos 43
Réplica del grupo de volúmenes raíz
El siguiente caso explica cómo replicar el grupo de volúmenes raíz (rootvg).
Nota: Para la réplica del grupo de volúmenes raíz necesita experiencia en la administración avanzada del
sistema. Si no se realiza correctamente, es posible que el sistema no pueda arrancar.
En el caso siguiente, rootvg está contenido en hdisk01, y la réplica se realiza en un disco denominado
hdisk11:
1. Compruebe que AIX soporte hdisk11 como dispositivo de arranque:
bootinfo -B hdisk11
Si este mandato devuelve el valor 1, AIX puede arrancar el disco seleccionado. Cualquier otro valor
indica que hdisk11 no es un candidato para la réplica de rootvg.
2. Amplíe rootvg para que incluya hdisk11, utilizando el mandato siguiente:
o un mensaje similar a:
chvg -t 2 rootvg
Este mandato desactivará el quórum cuando el grupo de volúmenes sea rootvg. Si no utiliza la opción
de correlación exacta, debe verificar que la nueva copia del volumen lógico de arranque, hd5, esté
formada por particiones contiguas.
4. Inicialice todos los registros y dispositivos de arranque, utilizando el mandato siguiente:
bosboot -a
Nota:
a. Aunque el mandato bootlist identifica hdisk11 como disco de arranque alternativo, no puede
garantizar que el sistema utilizará hdisk11 como el dispositivo de arranque si hdisk01 falla. En
este caso, es posible que deba arrancar desde el soporte del producto, seleccionar
mantenimiento, y volver a emitir el mandato bootlist sin nombrar el disco que ha fallado.
b. Si el modelo de hardware no soporta el mandato bootlist, puede seguir replicando rootvg, pero
debe seleccionar activamente el disco de arranque alternativo cuando el disco original no esté
disponible.
smit lspv
2. Seleccione un disco.
3. Acepte el valor predeterminado en el segundo diálogo (estado) y pulse Aceptar.
4. Multiplique el valor del campo FREE PPs por el valor del campo PP SIZE a fin de obtener el número
total de megabytes disponibles para un volumen lógico sin formato en el disco seleccionado.
Si la cantidad de espacio libre no es adecuada, seleccione otro disco hasta que encuentre uno que
tenga suficiente espacio libre disponible.
5. Salga de SMIT.
6. Utilice el mandato mklv para crear el volumen lógico sin formato.
El mandato siguiente crea un volumen lógico sin formato denominado lvdb2003 en el grupo de
volúmenes db2vg mediante 38 particiones físicas de 4 MB:
Utilice el distintivo -y para proporcionar el nombre para el volumen lógico, en lugar de utilizar un
nombre generado por el sistema.
Gestión de dispositivos 45
En este punto, se crea el volumen lógico sin formato. Si lista el contenido del grupo de volúmenes, se
muestra un volumen lógico sin formato con el tipo predeterminado, que es jfs. Esta entrada de tipo para
un volumen lógico es, simplemente, una etiqueta. No indica que se haya montado un sistema de archivos
para el volumen lógico sin formato.
Consulte las instrucciones de la aplicación para obtener información sobre el modo de abrir /dev/
rawLVname y cómo utilizar el espacio sin formato.
Conceptos relacionados
Configuración del Gestor de volúmenes lógicos
El Gestor de volúmenes lógicos (LVM) se instala con el sistema operativo base y no necesita más
configuración. Sin embargo, se deben configurar y definir los discos como volúmenes físicos para que el
LVM los pueda utilizar.
Información relacionada
Mandato mklv
Gestor de volúmenes lógicos de la A a la Z: introducción y conceptos
3. Utilice el mandato siguiente para reinicializar el registro de arranque del disco que queda:
bosboot -a -d /dev/hdisk01
4. Utilice el mandato siguiente para modificar la lista de arranque a fin de eliminar el disco replicado de la
lista:
smit lspv
PV STATE: active
STALE PARTITIONS: 0 ALLOCATABLE: yes
PP SIZE: 16 megabyte(s) LOGICAL VOLUMES: 5
TOTAL PPs: 542 (8672 megabytes) VG DESCRIPTORS: 2
FREE PPs: 19 (304 megabytes) HOT SPARE: no
USED PPs: 523 (8368 megabytes)
FREE DISTRIBUTION: 00..00..00..00..19
USED DISTRIBUTION: 109..108..108..108..90
El nombre del grupo de volúmenes se lista en el campo VOLUME GROUP. En este ejemplo, el grupo de
volúmenes es imagesvg.
2. Para verificar que el disco está en un grupo de volúmenes independiente que no es rootvg, escriba:
smit lsvg
Después seleccione el grupo de volúmenes asociado al disco (en este ejemplo, imagesvg). La salida se
parece a la siguiente:
En este ejemplo, el campo TOTAL PVs indica que sólo hay un volumen físico asociado a imagesvg.
Puesto que todos los datos de este grupo de volúmenes están contenidos en hdisk2, hdisk2 se puede
eliminar utilizando este procedimiento.
3. Para desmontar cualquier sistema de archivos de los volúmenes lógicos del disco, escriba:
smit umountfs
smit varyoffvg
smit exportvg
smit rmvdsk
7. Consulte el visor de LED para el disco que desea extraer. Asegúrese de que el LED amarillo está
apagado (no encendido).
Gestión de dispositivos 47
8. Extraiga físicamente el disco. Para obtener más información acerca del procedimiento de extracción,
consulte la guía de servicio para la máquina.
En este punto, el disco se ha extraído física y lógicamente del sistema. Si va a extraer permanentemente
el disco, ha finalizado el procedimiento.
1. Para desmontar cualquier sistema de archivos de los volúmenes lógicos del disco, escriba:
smit umountfs
smit varyoffvg
smit exportvg
smit rmvdsk
5. Consulte el visor de LED para el disco que desea extraer. Asegúrese de que el LED amarillo está
apagado (no encendido).
6. Extraiga físicamente el disco.
Para obtener más información acerca del procedimiento de extracción, consulte la guía de servicio
para la máquina.
En este punto, el disco se ha extraído física y lógicamente del sistema. Si va a extraer permanentemente
el disco, ha finalizado el procedimiento.
umount /adam/usr/local
Nota: No puede utilizar el mandato umount en un dispositivo en uso. Un dispositivo está en uso si
tiene algún archivo abierto por cualquier razón o si el directorio actual del usuario se encuentra en ese
dispositivo.
2. Para eliminar el sistema de archivos, escriba la siguiente vía rápida:
smit rmfs
3.
unmount /nombreSA
smit lsfs
Gestión de dispositivos 49
4. Asumiendo los convenios de denominación estándar para el segundo elemento listado, el sistema de
archivos se denomina /adam/usr/local y el volumen lógico es locallv. Para verificarlo, escriba
la siguiente vía rápida:
smit lslv2
imagesvg:
LV NAME TYPE LPs PPs PVs LV STATE MOUNT POINT
hd3 jfs 4 4 1 open/syncd /tmp
locallv mine 4 4 1 closed/syncd /adam/usr/local
5. Para eliminar el volumen lógico, escriba la siguiente vía rápida en la línea de mandatos:
smit rmlv
rmfs /adam/usr/local
rmfs /dev/locallv
En este punto, se ha eliminado el volumen lógico. Si el volumen lógico contenía un sistema de archivos
que no era JFS, también se ha eliminado la stanza del sistema del archivo /etc/filesystems.
Tareas relacionadas
Eliminación de un volumen lógico mediante la eliminación del sistema de archivos
El siguiente procedimiento explica cómo eliminar un sistema de archivos JFS o JFS2, su volumen lógico
asociado, su stanza asociada del archivo /etc/filesystems y, opcionalmente, el punto de montaje
(directorio) donde está montado el sistema de archivos.
chvg -g nombreGV
Donde NombreGV es el nombre del grupo de volúmenes. Este mandato examina todos los discos del
grupo de volúmenes. Si alguno ha aumentado de tamaño, intenta añadir particiones físicas al volumen
físico. Si es necesario, determinará el multiplicador con el límite 1016 adecuado y convertirá el
volumen en un grupo de volúmenes grande.
2. Para desactivar la ubicación de un bloque incorrecto LVM, escriba el siguiente mandato:
chvg -b ny nombreGV
Gestión de dispositivos 51
Alta disponibilidad en caso de anomalía de disco
Los métodos principales utilizados como protección contra anomalías de disco implican los valores de
configuración de volúmenes lógicos, como la réplica.
Aunque las consideraciones sobre el grupo de volúmenes sean secundarias, tienen implicaciones
económicas significativas porque implican el número de volúmenes físicos por grupo de volúmenes:
• La configuración de quórum, que es el valor predeterminado, mantiene el grupo de volúmenes activado
siempre que esté presente un quórum (51%) de los discos. En la mayoría de casos, se necesitan como
mínimo tres discos con copias replicadas en el grupo de volúmenes como protección contra la anomalía
de disco.
• La configuración sin quórum mantiene el grupo de volúmenes activado siempre que esté disponible una
VGDA en un disco. Con esta configuración, sólo se necesitan dos discos con copias replicadas en el
grupo de volúmenes como protección contra anomalías de disco.
Al decidir sobre el número de discos de cada grupo de volúmenes, también debe planificar el espacio
para replicar los datos. Recuerde que sólo puede replicar y mover datos entre discos que están en el
mismo grupo de volúmenes. Si el sitio utiliza sistemas de archivos grandes, la búsqueda de espacio de
disco en el que se puede replicar puede convertirse en un problema más tarde. Tenga en cuenta las
implicaciones sobre la disponibilidad de los valores entre discos para las copias de volúmenes lógicos y la
asignación intradisco para un volumen lógico.
El rendimiento y la réplica no siempre están contrapuestos. Si las distintas instancias (copias) de las
particiones lógicas están en volúmenes físicos diferentes, preferentemente conectados a adaptadores
distintos, LVM puede mejorar el rendimiento de la lectura leyendo la copia del disco menos ocupado. El
rendimiento de la grabación, a menos que los discos estén conectados a diferentes adaptadores, siempre
tiene el mismo coste porque se deben actualizar todas las copias. Sólo es necesario leer una copia para
una operación de lectura.
LVM de AIX soporta las siguientes opciones de RAID:
Aunque la réplica mejora la disponibilidad del sistema de almacenamiento, no está pensada para sustituir
las organizaciones de copia de seguridad en cinta convencionales.
Puede replicar rootvg, pero si lo hace, cree un volumen lógico de vuelco independiente. El vuelco en un
volumen lógico replicado puede generar un vuelco incoherente. Además, puesto que el dispositivo de
vuelco predeterminado es el volumen lógico de paginación primario, cree un volumen lógico de vuelco
independiente si replica los volúmenes lógicos de paginación.
Normalmente, siempre que se actualizan datos de una partición lógica, todas las particiones físicas que
contienen esa partición lógica se actualizan automáticamente. Sin embargo, las particiones físicas se
pueden quedar obsoletas (sin contener los datos más actuales) debido a un funcionamiento incorrecto
Gestión de dispositivos 53
del sistema o porque el volumen físico no estaba disponible en el momento de una actualización. LVM
puede renovar las particiones obsoletas a un estado coherente copiando los datos actuales de una
partición física actualizada en una partición obsoleta. Este proceso se denomina sincronización de réplica.
La renovación puede tener lugar cuando se inicia el sistema, cuando el volumen físico vuelve a estar en
línea, o cuando se emite el mandato syncvg.
Cualquier cambio que afecta a la composición de la partición física de un volumen lógico de arranque
necesita la ejecución del mandato bosboot tras él. Esto significa que acciones como, por ejemplo, el
cambio de réplica de un volumen lógico de arranque, requieren un bosboot.
syncvg -f -l LTVnombre
Una excepción de la sincronización forzada es los volúmenes lógicos cuyo contenido sólo es válido
mientras el volumen lógico está abierto, como los espacios de paginación.
Un volumen lógico replicado es igual que un volumen lógico no replicado con respecto a las grabaciones.
Cuando el LVM finaliza completamente una petición de grabación, los datos se han grabado en todas las
unidades de LVM. El resultado de la grabación es desconocido hasta que el LVM emite un iodone en la
grabación. Cuando se completa, no es necesaria la recuperación si se cuelga. Los bloques que se estaban
grabando y que no se han completado (iodone) cuando la máquina se ha colgado se deben comprobar y
volver a grabar, sin tener en cuenta el valor de MWC o si están replicados.
Puesto que un volumen lógico replicado es igual que un volumen lógico no replicado, no existe el
concepto de datos más recientes. Todas las aplicaciones para las que es importante la validez de los
datos deben determinar la validez de los datos de las grabaciones pendientes o en curso que no se han
completado antes de que el grupo de volúmenes o el sistema se colgase, no importa si el volumen lógico
se ha replicado o no.
Gestión de dispositivos 55
La MWC activa o pasiva hace que las réplicas sean coherentes sólo cuando el grupo de volúmenes se
vuelve a poner en línea después de colgarse tomando una réplica y propagando los datos a otras réplicas.
Estas políticas de MWC no hacen un seguimiento de los datos más recientes. La MWC activa sólo hace un
seguimiento de los LTG que se están grabando actualmente, por lo tanto la MWC no garantiza la
propagación de los datos más recientes a todas las réplicas. La MWC pasiva hace que las réplicas sean
coherentes pasando a una modalidad de propagar en lectura después de colgarse. La aplicación por
encima de LVM es la que debe determinar la validez de los datos después de colgarse. Desde la
perspectiva de LVM, si la aplicación siempre vuelve a emitir todas las grabaciones pendientes desde el
momento en que se ha colgado, las posibles réplicas incoherentes serán coherentes cuando finalicen
estas grabaciones, (siempre que se graben los mismos bloques después de colgarse que estaban
pendientes en el momento de colgarse).
Nota: Los volúmenes lógicos replicados que contienen los registros o los sistemas de archivos JFS se
deben sincronizar después de colgarse mediante una sincronización forzada antes de utilizarlos,
activando MWC, o activando la MWC pasiva.
Las particiones físicas para un volumen lógico se pueden asignar a un solo disco o difundirse por todos los
discos de un grupo de volúmenes. Las siguientes opciones se utilizan con los mandatos mklv y chlv para
determinar la política entre discos:
• La opción Rango determina el número de discos utilizados para una sola copia física del volumen lógico.
• La opción Estricto determina si la operación mklv es satisfactoria si dos o más copias deben ocupar el
mismo volumen físico.
• La opción Superestricto especifica que las particiones asignadas para una réplica no pueden compartir
un volumen físico con las particiones de otra réplica.
• Los volúmenes lógicos fragmentados sólo pueden tener un rango máximo y una política entre discos
superestricta.
Valores entre discos para una sola copia del volumen lógico
Si selecciona el valor entre discos mínimo (Rango = mínimo), las particiones físicas asignadas al
volumen lógico estarán ubicadas en un solo disco para mejorar la disponibilidad. Si selecciona el valor
entre discos máximo (Rango = máximo), las particiones físicas se estarán ubicadas en varios discos
para mejorar el rendimiento.
Para volúmenes lógicos no replicados, utilice el valor mínimo para proporcionar la mayor disponibilidad
(acceso a datos en caso de anomalía de hardware). El valor mínimo indica que, si es posible, un volumen
físico contiene todas las particiones físicas originales de este volumen lógico. Si el programa de
asignación debe utilizar dos o más volúmenes físicos, utilizará el número mínimo, mientras conserva la
coherencia con los demás parámetros.
Con la utilización del número mínimo de volúmenes físicos, se reduce el riesgo de perder datos debido a
una anomalía de disco. Cada volumen físico adicional utilizado para una sola copia física aumenta ese
riesgo. Un volumen lógico no replicado que se reparte entre cuatro volúmenes físicos tiene cuatro veces
más probabilidades de perder datos debido a una anomalía de volumen físico que un volumen lógico
contenido en un volumen físico.
La figura siguiente ilustra una política de asignación entre discos mínima.
Esta ilustración muestra tres discos. Un disco contiene tres particiones; los demás no tienen particiones
físicas.
El valor máximo, teniendo en cuenta otras restricciones, reparte las particiones físicas del volumen lógico
lo más equitativamente posible entre el máximo de volúmenes físicos que puede. Esta opción está
orientada al rendimiento porque al repartir las particiones físicas entre varios discos se tiende a disminuir
el tiempo de acceso promedio para el volumen lógico. Para mejorar la disponibilidad, el valor máximo sólo
se utiliza con volúmenes lógicos replicados.
La figura siguiente ilustra una política de asignación entre discos máxima.
Esta ilustración muestra tres discos, cada uno contiene una partición física.
Estas definiciones también se aplican al ampliar o copiar un volumen lógico existente. La asignación de
nuevas particiones físicas se determina mediante la política de asignación actual y el lugar donde están
ubicadas las particiones físicas utilizadas existentes.
Conceptos relacionados
Valores entre discos para copias de volúmenes lógicos
La asignación de una sola copia de un volumen lógico en disco es bastante sencilla.
Gestión de dispositivos 57
Figura 5. Política entre discos mínima/Estricto
La figura siguiente ilustra una política de asignación entre discos máxima con valores de Estricto
diferentes:
Conceptos relacionados
Valores entre discos para una sola copia del volumen lógico
Si selecciona el valor entre discos mínimo (Rango = mínimo), las particiones físicas asignadas al
volumen lógico estarán ubicadas en un solo disco para mejorar la disponibilidad. Si selecciona el valor
entre discos máximo (Rango = máximo), las particiones físicas se estarán ubicadas en varios discos
para mejorar el rendimiento.
lspv -p hdisk1
hdisk1:1-3
hdisk1:41-45
hdisk1:50-60
El mandato mklv asigna las particiones físicas en el orden en el que aparecen en el archivo de
correlaciones. Asegúrese de que hay suficientes particiones físicas en el archivo de correlaciones para
asignar todo el volumen lógico que especifique con el mandato mklv. (Puede listar más de lo que
necesita.)
3. Escriba el mandato:
Gestión de dispositivos 59
Para crear un volumen lógico fragmentado de 12 particiones denominado lv07 en VGName con un
tamaño de fragmento (el tamaño de fragmento multiplicado por el número de discos de la batería es igual
al tamaño de banda) de 16 KB en hdisk1, hdisk2 y hdisk3, escriba:
Para crear un volumen lógico fragmentado de 12 particiones denominado lv08 en VGName con un
tamaño de fragmento de 8 KB en los tres discos de VGName, escriba:
Para obtener más información sobre cómo mejorar el rendimiento utilizando la fragmentación de disco,
consulte Performance management.
Donde políticadesocupadoactivo determina cuál de las políticas siguientes desea utilizar cuando falla un
disco:
y
Migra automáticamente las particiones de un disco que falla a un disco desocupado. Se utilizará el
disco más pequeño de la agrupación de discos desocupados activos, que sea lo suficientemente
grande para sustituir el disco que falla.
Y
Migra automáticamente las particiones de un disco que falla, pero puede utilizar toda la agrupación de
discos desocupados activos.
N
No realiza automáticamente una migración (valor predeterminado).
r
Elimina todos los discos de la agrupación de discos desocupados activos para este grupo de
volúmenes.
El argumento políticasinc determina si desea sincronizar automáticamente las particiones obsoletas:
# lvmstat -v rootvg -e
# lvmstat -v rootvg -C
# lvmstat -v rootvg
La salida anterior muestra que todos los contadores se han restablecido a cero. En el ejemplo siguiente,
primero se copian los datos del directorio /unix en el directorio /tmp. La salida del mandato lvmstat
refleja la actividad de rootvg:
# cp -p /unix /tmp
# lvmstat -v rootvg
Gestión de dispositivos 61
La salida muestra actividad en el volumen lógico hd3, que está montado en el directorio /tmp, en hd8,
que es el volumen lógico de registro JFS, en hd4, que es / (raíz), en hd2, que es el directorio /usr y en
hd9var, que es el directorio /var. La siguiente salida proporciona detalles para hd3 y hd2:
# lvmstat -l hd3
La salida para un grupo de volúmenes proporciona un resumen para toda la actividad de E/S de un
volumen lógico. Está dividida en el número de peticiones de E/S (iocnt), los kilobytes leídos y grabados
(Kb_read y Kb_wrtn, respectivamente) y los datos transferidos en KB/s (Kbps). Si pide información para
un volumen lógico, recibirá la misma información, pero para cada partición lógica por separado. Si
dispone de volúmenes lógicos replicados, recibirá las estadísticas de cada volumen de réplica. En la
salida del ejemplo anterior, se han omitido varias líneas para particiones lógicas sin ninguna actividad. La
salida siempre se clasifica en orden descendente en la columna iocnt.
El mandato migratelp utiliza, como parámetros, el nombre del volumen lógico, el número de la
partición lógica (tal como se visualiza en la salida de lvmstat) y un número opcional para una copia de
réplica específica. Si se omite información, se utiliza la primera copia de réplica. Debe especificar el
volumen físico de destino para el movimiento; además, puede especificar un número de partición física
de destino. Si es satisfactoria, la salida es similar a la siguiente:
Tras habilitar la característica de zona activa, ya sea para un volumen lógico o para un grupo de
volúmenes, puede definir el informe y las estadísticas, visualizar las estadísticas, seleccionar las
particiones lógicas que se deben migrar, especificar la partición física de destino y verificar la información
antes de confirmar los cambios.
Gestión de dispositivos 63
algoritmo no reserva espacio de paginación cuando se realiza una petición de memoria; la asignación de
bloque de disco de espacio de paginación se retrasa hasta que sea necesario para salir de la página
solicitada. Algunos programas asignan grandes cantidades de memoria virtual y después sólo utilizan una
fracción de la memoria. Las aplicaciones técnicas que utilizan vectores dispersos o matrices como
estructuras de datos son ejemplos de estos programas. El algoritmo de asignación diferida también es
más eficaz para un kernel en tiempo real, paginado bajo demanda, como el del sistema operativo.
Es posible que nunca se utilice este espacio de paginación, especialmente en sistemas con una memoria
real grande donde la paginación es rara. El algoritmo diferido retrasa la asignación de espacio de
paginación hasta que es necesario realizar una salida de la página solicitada, por lo que no se pierde
ninguna asignación de espacio de paginación. Esta asignación retardada puede dar como resultado un
caso donde el algoritmo diferido pueda intentar asignar más espacio de paginación al espacio disponible
en el sistema. Esta situación se denomina exceso de confirmaciones del espacio de paginación.
En el caso de exceso de confirmaciones, donde el espacio de paginación se agota y se realiza un intento
para asignar un bloque de disco de espacio de paginación para salir de una página, se da un error. El
sistema operativo intenta evitar una anomalía completa del sistema matando procesos afectados por el
exceso de confirmaciones de espacio de paginación. Se envía la señal SIGDANGER para notificar a los
procesos que la cantidad de espacio de paginación libre es poca. Si la situación del espacio de paginación
alcanza un estado aún más grave, se envía una señal SIGKILL a los procesos seleccionados que no han
recibido la señal SIGDANGER.
Puede utilizar la variable de entorno PSALLOC para conmutar a un algoritmo de asignación early
(temprana), que asigna espacio de paginación para el proceso de ejecución en el momento en que se pide
la memoria. Si no hay suficiente espacio de paginación disponible en el momento de la petición, el
mecanismo de asignación temprana no satisface la petición de memoria.
Si la variable de entorno PSALLOC se establece en early (temprana), todos los programas que se inicien
en ese entorno desde ese momento en adelante, pero sin incluir los procesos que se ejecutan
actualmente, se ejecutarán en el entorno de asignación temprana. En el entorno de asignación temprana,
las interfaces como la subrutina malloc y la subrutina brk fallarán si no se puede reservar el suficiente
espacio de paginación cuando se realiza la petición.
A los procesos ejecutados en la modalidad de entorno de asignación temprana no se les envía la señal
SIGKILL si se produce una condición de poco espacio de paginación.
Hay diferentes maneras de cambiar la variable de entorno PSALLOC a early (temprana), según la
extensión a la que desee aplicar el cambio.
Las siguientes subrutinas de interfaz de asignación de memoria se ven afectadas por un conmutador para
un entorno de asignación temprana:
• malloc
• free
• calloc
• realloc
• brk
• sbrk
• shmget
• shmctl
Tareas relacionadas
Configuración de la variable de entorno PSALLOC para la modalidad de asignación temprana
El sistema operativo utiliza la variable de entorno PSALLOC para determinar el mecanismo utilizado para
la asignación de memoria y espacio de paginación.
Elemento Descripción
chps Cambia los atributos de un espacio de paginación.
lsps Visualiza las características de un espacio de paginación.
Gestión de dispositivos 65
Elemento Descripción
mkps Añade un espacio de paginación adicional. El mandato mkps utiliza el mandato mklv con un
conjunto de opciones específicas al crear un volumen lógico de espacio de paginación. Para
crear espacios de paginación NFS, el mandato mkps utiliza el mandato mkdev con un
conjunto de opciones diferente. Para espacios de paginación NFS, el mandato mkps
necesita el nombre de sistema principal del servidor NFS y el nombre de vía de acceso del
archivo que se exporta del servidor.
rmps Elimina un espacio de paginación inactivo.
swapoff Desactiva uno o varios espacios de paginación sin rearrancar el sistema. La información del
espacio de paginación se mueve a otras áreas de espacio de paginación activas. Entonces,
el espacio de paginación desactivado se puede eliminar utilizando el mandato rmps.
swapon Activa un espacio de paginación. El mandato swapon se utiliza durante la inicialización
temprana del sistema para activar el dispositivo de espacio de paginación inicial. Durante
una fase posterior de inicialización, cuando otros dispositivos pasan a estar disponibles, el
mandato swapon se utiliza para activar espacios de paginación adicionales para que la
actividad de paginación se produzca en varios dispositivos.
Se necesita la opción tipo de paginación para todos los espacios de paginación de volúmenes
lógicos.
Se utilizan las siguientes opciones para maximizar el rendimiento de paginación con un volumen lógico:
• Realice la asignación en el medio del disco para reducir el desplazamiento del brazo del disco
• Utilice múltiples espacios de paginación, cada uno asignado de un volumen físico independiente.
PSALLOC=early;export PSALLOC
Este mandato hace que todos los mandatos subsiguientes ejecutados en esa sesión de shell se
ejecuten en modalidad de asignación temprana.
• Añada el siguiente mandato a un archivo de recursos de shell (.shrc o .kshrc):
PSALLOC=early;export PSALLOC
Esta entrada hace que todos los procesos de la sesión de inicio de sesión, a excepción del shell de inicio
de sesión, se ejecuten bajo la modalidad de asignación temprana. Este método también protege a los
procesos del mecanismo de señal SIGKILL.
• Inserte la subrutina putenv en un programa para establecer la variable de entorno PSALLOC en early.
Con este método, el comportamiento de asignación temprana surte efecto en la siguiente llamada a la
subrutina exec.
Conceptos relacionados
Comparaciones de la asignación de espacio de paginación diferida y temprana
El sistema operativo utiliza la variable de entorno PSALLOC para determinar el mecanismo utilizado para
la asignación de memoria y espacio de paginación.
smit swapoff
sysdumpdev -P -p /dev/nuevo_dispositivo_vuelco
smit rmps
Gestión de dispositivos 67
Para garantizar que una aplicación siempre se ejecute bajo la modalidad deseada (con o sin la asignación
de espacio de paginación temprana), haga lo siguiente:
1. Utilice la subrutina getenv para examinar el estado actual de la variable de entorno PSALLOC.
2. Si el valor de la variable de entorno PSALLOC no es el valor necesario para la aplicación, utilice la
subrutina setenv para modificar el valor de la variable de entorno.
Puesto que sólo la subrutina execve examina el estado de la variable de entorno PSALLOC, llame a la
subrutina execve con el mismo conjunto de parámetros y entorno recibidos por la aplicación. Cuando
la aplicación vuelve a examinar el estado de la variable de entorno PSALLOC y encuentra el valor
correcto, la aplicación continúa normalmente.
3. Si la subrutina getenv revela que el estado actual de la variable de entorno PSALLOC es correcta, no
es necesaria ninguna modificación.
La aplicación continúa normalmente.
lspv -l hdiskX
smit chps
Nota: El espacio de paginación primario está codificado permanentemente en el registro de arranque. Por
lo tanto, el espacio de paginación primario siempre se activará cuando se reinicie el sistema. El mandato
chps no puede desactivar el espacio de paginación primario.
Se da prioridad a mantener una configuración operativa. Las comprobaciones del sistema puede llevar a
rechazar inmediatamente la reducción del espacio de paginación. Los errores que se producen mientras
se crea el espacio de paginación temporal provocan la salida del procedimiento, y que el sistema vuelva a
los valores originales. Es posible que otros problemas provoquen situaciones que requieran la
intervención del administrador del sistema o un rearranque inmediato. Algunos errores pueden impedir la
eliminación del espacio de paginación temporal. Normalmente, esto requeriría una atención no urgente
del administrador.
Atención: Si el mandato swapoff del script shrinkps detecta un error de E/S en las páginas de
copia de seguridad del sistema o en las páginas de copia de seguridad del usuario, es aconsejable
un cierre inmediato para evitar que el sistema se pueda colgar. En el rearranque, el espacio de
paginación temporal está activo y se puede realizar un intento de detener y reiniciar las
aplicaciones que han encontrado los errores de E/S. Si el intento es satisfactorio y el mandato
swapoff puede completar la desactivación, el procedimiento de reducción se puede completar
manualmente utilizando los mandatos mkps, swapoff y rmps para crear un espacio de
paginación con el tamaño necesario y eliminar el espacio de paginación temporal.
No intente eliminar (utilizando rmps) ni reactivar (utilizando chps) un espacio de paginación
desactivado que estaba en estado de error de E/S antes de reiniciar el sistema. Existe el riesgo de
que se reutilice el espacio de disco y puede causar problemas adicionales.
Movimiento del espacio de paginación hd6 dentro del mismo grupo de volúmenes
Para mover el espacio de paginación predeterminado de hdisk0 a un disco diferente dentro del mismo
grupo de volúmenes no es necesario cerrar y rearrancar el sistema.
Con autorización de root, escriba el mandato siguiente para mover el espacio de paginación
predeterminado (hd6) de hdisk0 a hdisk2:
Atención: No se recomienda mover un espacio de paginación con el nombre hd6 de rootvg a otro
grupo de volúmenes porque el nombre está codificado permanentemente en varios lugares,
incluyendo la segunda fase del proceso de arranque y el proceso que accede al grupo de
volúmenes raíz cuando se arranca desde un soporte extraíble. Sólo los espacios de paginación de
rootvg están activos durante la segunda fase del proceso de arranque y no tener espacio de
paginación en rootvg podría afectar gravemente al rendimiento del arranque del sistema. Si desea
que la mayoría del espacio de paginación esté en otros grupos de volúmenes, es mejor reducir hd6
lo máximo posible (el mismo tamaño que la memoria física) y después crear espacios de
paginación más grandes en otros grupos de volúmenes.
Gestión de dispositivos 69
todos los procesos (excepto a kprocs) de esta condición enviando la señal SIGDANGER. Si la escasez
continúa y cae por debajo de un segundo umbral conocido como nivel de matar de espacio de paginación,
el sistema envía la señal SIGKILL a los procesos que son los principales usuarios del espacio de
paginación y no tienen un manejador de la señal SIGDANGER. (La acción predeterminada para la señal
SIGDANGER es pasar por alto la señal.) El sistema continúa enviando señales SIGKILL hasta que el
número de bloques de espacio de paginación libres está por encima del nivel de matar de espacio de
paginación.
Nota: Si el parámetro low_ps_handling se establece en 2 (bajo el mandato vmo) y no se ha encontrado
ningún proceso para matar (sin el manejador de señal SIGDANGER), el sistema enviará la señal SIGKILL
al proceso más reciente que tenga un manejador de señal SIGDANGER.
Los procesos que asignan dinámicamente memoria pueden asegurar que existe espacio de paginación
suficiente supervisando los niveles de espacio de paginación con la subrutina psdanger o utilizando las
rutinas de asignación especial. Puede utilizar la subrutina disclaim para impedir que los procesos
finalicen cuando se alcanza el nivel de matar de espacio de paginación. Para ello, defina un manejador de
señal para la señal SIGDANGER y libere memoria y recursos de espacio de paginación asignados en sus
datos y áreas de pila y en segmentos de memoria compartida.
Si obtiene mensajes de error similares al siguiente, aumente el espacio de paginación:
O bien
Gestión de dispositivos 71
Sistemas de archivos
Un sistema de archivos es una estructura jerárquica (árbol de archivos) de archivos y directorios.
Este tipo de estructura se parece a un árbol invertido con las raíces arriba y las ramas abajo. Este árbol de
archivos utiliza directorios para organizar los datos y los programas en grupos, lo que permite la gestión
de varios directorios y archivos a la vez.
Un sistema de archivos reside en un solo volumen lógico. Cada archivo y directorio pertenece a un
sistema de archivos de un volumen lógico. Debido a esta estructura, algunas tareas se ejecutan con más
eficacia en un sistema de archivos que en cada directorio del sistema de archivos. Por ejemplo, puede
hacer copia de seguridad, mover o proteger la totalidad de un sistema de archivos. Puede tomar una
imagen de un punto en el tiempo de un sistema de archivos JFS o JFS2, denominada instantánea.
Nota: El número máximo de particiones lógicas por volumen lógico es 32.512. Para obtener más
información acerca de las características de los volúmenes lógicos del sistema de archivos, consulte el
mandato chlv.
El mandato mkfs (crear sistema de archivos) o la herramienta System Management Interface Tool
(mandato smit) crean un sistema de archivos en un volumen lógico.
Para que un sistema de archivos sea accesible, se debe montar en un punto de montaje de directorio.
Cuando se montan múltiples sistemas de archivos, se crea una estructura de directorios que presenta la
imagen de un solo sistema de archivos. Se trata de una estructura jerárquica con una sola raíz. Esta
estructura incluye los sistemas de archivos base y cualquier sistema de archivos que cree. Puede acceder
a los sistemas de archivos locales y remotos utilizando el mandato mount. Esto hace que el sistema de
archivos esté disponible para el acceso de lectura y grabación desde el sistema. Normalmente, para
montar o desmontar un sistema de archivos es necesario pertenecer a un grupo del sistema. Los sistemas
de archivos se pueden montar automáticamente, si se definen en el archivo /etc/filesystems. Puede
desmontar un sistema de archivos local o remoto con el mandato umount, a menos que un usuario o un
proceso esté accediendo a ese sistema de archivos. Para obtener más información acerca del montaje de
un sistema de archivos, consulte el apartado “Montaje” en la página 100.
El tipo básico de sistema de archivos que AIX utiliza se denomina sistema de archivos de diario (JFS). Este
sistema de archivos utiliza técnicas de registro por diario de base de datos para mantener su consistencia
estructural. Esto impide que se produzcan daños en el sistema de archivos cuando se interrumpe
anormalmente el sistema.
El sistema operativo AIX da soporte a múltiples tipos de sistemas de archivos incluyendo el sistema de
archivos diario (JFS) y el sistema de archivos diario ampliado (JFS2). Para obtener más información
acerca de los tipos de sistemas de archivos y las características de cada uno de ellos, consulte el
apartado “Tipos de sistemas de archivos” en la página 106.
Algunas de las tareas de gestión del sistema más importantes están relacionadas con los sistemas de
archivos, de forma específica, cabría indicar lo siguiente:
• Asignación de espacio para los sistemas de archivos en los volúmenes lógicos
• Creación de sistemas de archivos
• Obtención de espacio disponible del sistema de archivos para los usuarios del sistema
• Supervisión de la utilización del espacio del sistema de archivos
• Realización de la copia de seguridad de los sistemas de archivos en previsión de una posible pérdida de
datos en caso de que se produzca una anomalía en el sistema
• Mantenimiento de los sistemas de archivos en un estado coherente
Estas tareas debe realizarlas el administrador del sistema.
Los directorios de la derecha (/usr, /tmp, /var y /home) son sistemas de archivos por lo que tienen
asignadas secciones separadas del disco duro para su uso. Estos sistemas de archivos se montan
automáticamente cuando se inicia el sistema, por lo que el usuario final no ve la diferencia entre estos
sistemas de archivos y los directorios listados a la izquierda (/bin, /dev, /etc y /lib).
En máquinas autónomas, los siguientes sistemas de archivos residen en el dispositivo asociado por
defecto:
Gestión de dispositivos 73
/Dispositivo /Sistema de archivos
/dev/hd4 /(raíz)
/dev/hd9var /var
/proc /proc
/dev/hd10opt /opt
Elemento Descripción
/bin Enlace simbólico para el directorio /usr/bin.
/dev Contiene nodos de dispositivos para archivos especiales de dispositivos locales. El
directorio /dev contiene archivos especiales para unidades de cintas, impresoras,
particiones de disco y terminales.
/etc Contiene archivos de configuración que varían según la máquina. Estos son algunos
ejemplos:
• /etc/hosts
• /etc/passwd
/lib Enlace simbólico para el directorio /usr/lib, que contiene bibliotecas independientes de
la arquitectura cuyos nombres tienen el formato lib*.a.
/var Sirve como punto de montaje para archivos que varían en cada máquina. El sistema de
archivos /var se configura como un sistema de archivos porque los archivos que contiene
tienden a crecer. Por ejemplo es un enlace simbólico con el directorio /usr/tmp, que
contiene archivos de trabajo temporales.
La siguiente lista proporciona información acerca del contenido de algunos de los subdirectorios del
sistema de archivos / (raíz).
Gestión de dispositivos 75
Elemento Descripción
/etc Contiene archivos de configuración que varían según la máquina. Estos son algunos
ejemplos:
• /etc/hosts
• /etc/passwd
El directorio /etc contiene los archivos que generalmente se utilizan en la
administración del sistema. La mayoría de mandatos que residían previamente en el
directorio /etc residen ahora en el directorio /usr/sbin. Sin embargo, por
compatibilidad, el directorio /usr/sbin contiene enlaces simbólicos con las
ubicaciones de algunos archivos ejecutables. Estos son algunos ejemplos:
• /etc/chown es un enlace simbólico con /usr/bin/chown.
• /etc/exportvg es un enlace simbólico con /usr/sbin/exportvg.
/home Sirve como punto de montaje para un sistema de archivos que contiene directorios
iniciales de usuario. El sistema de archivos /home contiene archivos y directorios
organizados por usuario.
En una máquina independiente, el directorio /home está contenido en un sistema de
archivos independiente cuya raíz está montada en el sistema de archivos raíz del
directorio /home. En una red, un servidor puede contener archivos de usuario que se
pueden acceder desde varias máquinas. En este caso, la copia del servidor del
directorio /home se monta remotamente en un sistema de archivos /home local.
En una máquina autónoma, el sistema de archivos /usr es un sistema de archivos independiente (en el
volumen lógico /dev/hd2). En una máquina sin disco o en una máquina con recursos de disco limitados,
un directorio de un servidor remoto se monta con permisos de sólo lectura sobre el sistema de
archivos /usr local. El sistema de archivos /usr contiene mandatos de sólo lectura, bibliotecas y datos.
Excepto por el contenido del directorio /usr/share, los archivos y directorios del sistema de
archivos /usr se pueden compartir por todas las máquinas de la misma arquitectura de hardware.
El sistema de archivos /usr incluye los directorios siguientes:
Elemento Descripción
/usr/bin Contiene los mandatos normales y los scripts de shell. Por ejemplo, el
directorio /usr/bin contiene los mandatos ls, cat y mkdir.
/usr/ccs Contiene los binarios de paquetes de desarrollo desempaquetados.
/usr/include Contiene archivos de inclusión o cabecera.
/usr/lbin Contiene archivos ejecutables que son componentes de fondo para mandatos.
/usr/lib Contiene bibliotecas independientes de arquitectura con nombres con el formato
lib*.a. El directorio /lib de / (raíz) es un enlace simbólico con el
directorio /usr/lib, por lo que todos los archivos que estaban antes en el
directorio /lib están ahora en el directorio /usr/lib. Esto incluye unos cuantos
archivos que no son de biblioteca por motivos de compatibilidad.
/usr/lpp Contiene productos instalados opcionalmente.
Gestión de dispositivos 77
Elemento Descripción
/usr/sbin Contiene programas de utilidad utilizados en la administración del sistema,
incluyendo mandatos de la herramienta System Management Interface Tool
(SMIT). La mayoría de mandatos que antes residían en el directorio /etc ahora
residen en el directorio /usr/sbin.
/usr/share Contiene archivos que se pueden compartir entre máquinas con diferentes
arquitecturas. Consulte el apartado “Directorio /usr/share” en la página 78 para
obtener más información.
Elemento Descripción
/usr/adm Enlace simbólico con el directorio /var/adm
/usr/mail Enlace simbólico con el directorio /var/spool/mail
/usr/news Enlace simbólico con el directorio /var/news
/usr/preserve Enlace simbólico con el directorio /var/preserve
/usr/spool Enlace simbólico con el directorio /var/spool
/usr/tmp Enlace simbólico con el directorio /var/tmp, porque el directorio /usr se
comparte potencialmente con muchos nodos y es de sólo lectura
Los siguientes son enlaces simbólicos con los directorios /usr/share y /usr/lib:
Elemento Descripción
/usr/dict Enlace simbólico con el directorio /usr/share/dict
/usr/man Enlace simbólico con el directorio /usr/share/man
/usr/lpd Enlace simbólico con el directorio /usr/lib/lpd
Directorio /usr/share
El directorio /usr/share contiene archivos de texto compartibles, independientes de la arquitectura. El
contenido de este directorio lo pueden compartir todas las máquinas, sin tener en cuenta la arquitectura
de hardware.
En un entorno de arquitectura combinada, el cliente sin disco típico monta un directorio de servidor sobre
su propio directorio /usr y después monta un directorio diferente sobre el directorio /usr/share. Los
archivos que se encuentran bajo del directorio /usr/share están contenidos en uno o varios paquetes
que se pueden instalar por separado. Por lo tanto, un nodo puede tener las otras partes del
directorio /usr de las que depende instaladas localmente mientras utiliza un servidor para proporcionar
el directorio /usr/share.
Algunos de los archivos del directorio /usr/share incluyen los directorios y los archivos mostrados en el
siguiente diagrama.
Este diagrama muestra varios directorios bajo el directorio /usr/share, incluyendo /lib, /lpp, /dict
y /man.
El directorio /usr/share incluye lo siguiente:
Elemento Descripción
/usr/share/man Contiene las páginas manuales si se han cargado
/usr/share/dict Contiene el diccionario de ortografía y sus índices
/usr/share/lib Contiene los archivos de datos independientes de la arquitectura, incluyendo
terminfo, learn, tmac, me y macros
/usr/share/lpp Contiene datos e información acerca de los productos que se pueden instalar
opcionalmente en el sistema.
Elemento Descripción
/var/adm/ras/trcfile Si el recurso de rastreo está activado
/var/tmp/snmpd.log Si el mandato snmpd está en ejecución en el sistema
El diagrama del directorio /var muestra algunos de los directorios del sistema de archivos /var.
Gestión de dispositivos 79
Elemento Descripción
/var/adm Contiene los archivos de registro cronológico y contabilidad
/var/news Contiene las novedades del sistema
/var/preserve Contiene los datos conservados de sesiones de edición interrumpidas; es similar
al directorio /usr/preserve de anteriores releases
/var/spool Contiene archivos que los programas están procesando como, por ejemplo, el
correo electrónico; es similar al directorio /usr/spool en releases anteriores
/var/tmp Contiene archivos temporales; es similar al directorio /usr/tmp de releases
anteriores. El directorio /usr/tmp es ahora un enlace simbólico con /var/tmp.
Directorio /export
El directorio /export contiene archivos de servidor exportados a clientes como, por ejemplo, máquinas
sin disco, sin datos o con poco disco.
Un servidor puede exportar varios tipos de espacio de disco, incluyendo paquetes de programas
ejecutables, espacio de paginación para clientes sin disco y sistemas de archivos raíz para clientes sin
discos o con pocos recursos de disco. La ubicación estándar para ese espacio de disco en el árbol de
archivos es el directorio /export. Algunos subdirectorios del directorio /export aparecen en la lista
siguiente:
/exec
Contiene directorios que los clientes sin disco montan en sus sistemas de archivos /usr
/swap
Contiene archivos para la paginación remota de los clientes sin disco
/share
Contiene directorios que los clientes sin disco montan en su directorio /usr/share
/root
Contiene directorios que los clientes sin disco montan en su sistema de archivos / (raíz)
/home
Contiene directorios que los clientes sin disco montan en su sistema de archivos /home
El directorio /export es la ubicación predeterminada para los recursos de cliente para los mandatos sin
disco. El directorio /export es la única ubicación de recursos de cliente en el servidor. Puesto que los
clientes montan estos recursos en su propio árbol de archivos, estos recursos aparecen a los clientes en
los lugares normales de un árbol de archivos. Los subdirectorios principales del directorio /export, y sus
puntos de montaje correspondientes en un árbol de archivos de cliente, incluyen:
/export/root
Este directorio se monta en el sistema de archivos raíz ( / ) del cliente. Los directorios raíz del cliente
están ubicados en el directorio /export/root de forma predeterminada y llevan el nombre de
sistema principal del cliente.
/export/exec
También se denomina directorio Shared Product Object Tree (SPOT). Este directorio se monta en el
sistema de archivos /usr del cliente. Los SPOT son versiones del sistema de archivos /usr
almacenado en el directorio /export/exec y tienen nombres que reflejan su nivel de release. De
forma predeterminada, el nombre es RISCAIX.
/export/share
Este directorio se monta en el directorio /usr/share del cliente. Este directorio contiene datos que
muchas arquitecturas pueden compartir. La ubicación predeterminada es /export/
share/AIX/usr/share.
/export/home
Este directorio se monta en el sistema de archivos /home del cliente. Contiene los directorios de
usuario agrupados por los nombres de sistema principal de cliente. La ubicación por omisión para los
directorios iniciales de cliente es /export/home.
Nota: La vía rápida de SMIT para Reducir el tamaño de un sistema de archivos sólo es para JFS2.
Gestión de dispositivos 81
• Asignación de espacio para los sistemas de archivos en los volúmenes lógicos
• Creación de sistemas de archivos
• Obtención de espacio disponible del sistema de archivos para los usuarios del sistema
• Supervisión de la utilización del espacio del sistema de archivos
• Copia de seguridad de sistemas de archivos para evitar la pérdida de datos en caso de anomalías del
sistema
• Toma de instantánea para capturar una imagen de nivel de bloque coherente de un sistema de archivos
en un punto del tiempo determinado
• Mantenimiento de sistemas de archivos en un estado coherente.
A continuación, encontrará una lista de mandatos de gestión del sistema que ayudan a gestionar los
sistemas de archivos:
Elemento Descripción
backup Realiza un copia de seguridad completa o incremental de un sistema de archivos
chfs -a Crea una copia de seguridad en línea de un sistema de archivos JFS montado
splitcopy
dd Copia datos directamente de un dispositivo en otro, para realizar copias de seguridad del
sistema de archivos
df Informa de la cantidad de espacio utilizado y libre en un sistema de archivos
fsck Comprueba los sistemas de archivos y repara incoherencias
mkfs Crea un sistema de archivos de un tamaño especificado en un volumen lógico
especificado
mount Conecta un sistema de archivos con la estructura de denominación de todo el sistema
para que se pueda acceder a los archivos y directorios de ese sistema de archivos
restore Restaura los archivos de una copia de seguridad
snapshot Crea una instantánea de un sistema de archivos JFS2
umount Elimina un sistema de archivos de la estructura de denominación de todo el sistema,
volviendo inaccesibles los archivos y directorios del sistema de archivos.
df
Si el sistema se ha configurado de modo que los directorios /, /usr, /site y /usr/venus residan en
sistemas de archivos separados, la salida del mandato df es similar a la siguiente:
• Para visualizar el espacio disponible en el sistema de archivos en que reside el directorio actual, teclee
lo siguiente:
df .
Elemento Descripción
chfs Cambia las características de un sistema de archivos
crfs Añade un sistema de archivos
lsfs Visualiza las características de un sistema de archivos
rmfs Elimina un sistema de archivos
mount Hace que un sistema de archivos esté disponible para utilizarlo
Se pueden ejecutar cuatro mandatos en tipos de sistemas de archivos virtuales. El archivo /etc/vfs
contiene la información sobre los tipos de sistemas de archivos que los siguientes mandatos manipulan:
Elemento Descripción
chvfs Cambia las características de un tipo de sistema de archivos
crvfs Añade un nuevo tipo de sistema de archivos
lsvfs Lista las características de un tipo de sistema de archivos
rmvfs Elimina un tipo de sistema de archivos
tn juniper.mycompany.com
Gestión de dispositivos 83
(C) Copyrights by IBM and by others 1982, 2002. login: root
root's Password:
2. Utilice su editor favorito para editar el archivo .rhosts del sistema principal remoto y añadir una
stanza que permita que el usuario root ejecute mandatos remotos seguros. Utilice el formato siguiente
para la nueva stanza:
orig_host root
NIM.mycompany.com root
nim.mycompany.com root
host.othernetwork.com root
orig_host.mycompany.com root
vi compareFS
5. Inserte el texto siguiente en el archivo, donde FSname es el nombre del sistema de archivos que desea
comparar y remote_host es el nombre del sistema principal en que reside el sistema de archivos de
comparación:
Nota: en la línea de mandatos install de este archivo, debe haber un espacio entre el parámetro -v
y el punto y coma (;).
Por ejemplo:
6. Guarde el archivo y salga del editor. El archivo compareFS se utiliza como distfile para el mandato
rdist en el paso siguiente.
7. Escriba lo siguiente en el indicador de mandatos:
/usr/bin/rdist -f compareFS
O bien, si espera que la comparación genera una cantidad de salida importante, envíe la salida a un
nombre de archivo. Por ejemplo:
Gestión de dispositivos 85
Tabla 4. Tareas de mantenimiento de sistemas de archivos (continuación)
Tarea Vía rápida de SMIT Mandato o archivo
Listar clases de límites para un smit j2listlimits j2edlimit -l '-u'
sistema de archivos
Eliminar una clase de límites smit j2removelimit
Nota:
1. Para ver las opciones, consulte los mandatos individuales.
2. No cambie los nombres de los sistemas de archivos importantes para el sistema, que son / (raíz) en el
volumen lógico 4 (hd4), /usr en hd2, /var en hd9var, /tmp en hd3 y /blv en hd5. Si utiliza el
convenio hdn, empiece en hd10.
3. Compruebe los sistemas de archivos antes del montaje utilizando el procedimiento del apartado
“Verificación de sistemas de archivos” en la página 89 o ejecutando el mandato fsck.
4. Si falla un desmontaje, puede ser debido a que un usuario o proceso ha abierto un archivo del sistema
de archivos que se está desmontando. El mandato fuser permite averiguar el usuario o proceso que
provoca la anomalía.
5. Un grupo de sistemas de archivos es una colección de sistemas de archivos que tienen el mismo valor
para el identificador type= del archivo /etc/filesystems.
Recuperación de uno o varios archivos desde una instantánea de JFS2 externa en línea
Puede sustituir un archivo dañado si tiene una copia precisa en una instantánea de JFS2 externa en línea.
Utilice el procedimiento siguiente para recuperar uno o varios archivos desde una imagen de instantánea
de JFS2 externa en línea:
En este ejemplo, suponemos que /home/aaa/myfile es un archivo dañado del sistema de archivos /
home.
1. Monte la instantánea con un mandato parecido al siguiente:
cd /tmp/mysnap
3. Copie el archivo preciso de la instantánea para sobregrabar el archivo dañado con un mandato
parecido al siguiente:
cp aaa/myfile /home/aaa/myfile
El ejemplo anterior copia únicamente el archivo llamado myfile. Si desea copiar todos los archivos de
la instantánea en el directorio aaa, utilice un mandato parecido al siguiente:
cp -R aaa /home/aaa
Para ver más ejemplos sobre cómo sustituir archivos dañados por imágenes de instantánea, consulte
las descripciones de los mandatos cp o cpio en Commands Reference, Volume 1.
cd /home/.snapshot/mysnap
2. Copie el archivo preciso de la instantánea para sobregrabar el archivo dañado con un mandato
parecido al siguiente:
cp aaa/myfile /home/aaa/myfile
El ejemplo anterior copia únicamente el archivo llamado myfile. Si desea copiar todos los archivos de
la instantánea en el directorio aaa, utilice un mandato parecido al siguiente:
cp -R aaa /home/aaa
Para ver más ejemplos sobre cómo sustituir archivos dañados por imágenes de instantánea, consulte
las descripciones de los mandatos cp o cpio en Commands Reference, Volume 1.
cdmount cd0
Elemento Descripción
Nombre de dispositivo Define el nombre del dispositivo que contiene el soporte.
Punto de montaje Especifica el directorio donde se montará el sistema de archivos.
Montaje automático Especifica si el sistema de archivos se montará automáticamente al reiniciar
el sistema.
Gestión de dispositivos 87
Tareas de CDRFS en soporte óptico
Eliminación de un CDRFS2 1. Desmonte el sistema de 1. Desmonte el sistema de
archivos: smit umountfs archivos: umount
2. Elimine el sistema de SistemaArchivos
archivos: smit rmcdrfs 2. Elimine el sistema de
archivos: rmfs PuntoMontaje
Nota:
• Asegúrese de que el soporte óptico de lectura/grabación esté protegido contra grabación.
• El sistema de archivos CDRFS se debe desmontar antes de que se pueda extraer el soporte óptico de
lectura/grabación.
Un JFS proporciona un sistema de archivos de lectura/grabación en un soporte óptico similar a los de un
disco duro. Debe tener autorización del sistema para crear o importar un sistema de archivos de lectura/
grabación en el soporte óptico de lectura/grabación (es decir, el inicio de sesión debe pertenecer al grupo
del sistema) y debe disponer de la siguiente información:
Nombre de grupo de volúmenes
Especifica el nombre del grupo de volúmenes
Nombre de dispositivo
Especifica el nombre lógico de la unidad óptica de lectura/grabación
Punto de montaje
Especifica los directorios donde se montarán los sistemas de archivos
Montaje automático
Especifica si el sistema de archivos se montará automáticamente en el reinicio del sistema
Nota:
• Cualquier grupo de volúmenes creado en el soporte óptico de lectura/grabación debe estar
completamente contenido en ese soporte. Los grupos de volúmenes no pueden sobrepasar un disco
óptico de lectura/grabación.
• Al acceder a un sistema de archivos de diario creado previamente, no es necesario que el nombre de
grupo de volúmenes coincida con el que se ha utilizado al crear el grupo de volúmenes.
Nota:
• Este procedimiento es necesario siempre que se inserte un soporte que contenga sistemas de archivos
de diario.
• La eliminación de un sistema de archivos de diario destruye todos los datos contenidos en ese sistema
de archivos y en el soporte óptico de lectura/grabación.
Gestión de dispositivos 89
6. Especifique el nombre de un archivo temporal en un sistema de archivos que no se comprueba en el
campo Archivo REUTILIZABLE.
7. Empiece la comprobación del sistema de archivos.
$ fsck -y /dev/hd4
El distintivo -y está recomendado para usuarios con poca experiencia (consulte el mandato fsck).
8. Para comprobar el sistema de archivos /usr, escriba lo siguiente:
$ fsck -y /dev/hd2
9. Para comprobar otros sistemas de archivos de rootvg, escriba el mandato fsck con los nombres de
dispositivo adecuados. El dispositivo para /tmp es /dev/hd3, y el dispositivo para /var es /dev/
hd9var.
10. Cuando haya completado la comprobación de los sistemas de archivos, rearranque el sistema.
df -k
El distintivo -k muestra los tamaño de sistema de archivos en kilobytes. El resultado tiene un aspecto
similar al siguiente:
Al observar estos resultados, se aprecia un gran número de bloques libres y un porcentaje de uso
bastante bajo asociado al sistema de archivos que está montado en /usr. Puede decidir liberar un
número importante de bloques reduciendo en número de particiones asignadas al sistema de
archivos /usr.
3. Compruebe el contenido del archivo /etc/filesystems para asegurarse de que se han montado
todos los sistemas de archivos en rootvg. Si no es así, no se incluyen en el sistema reinstalado.
4. Cree un archivo /image.data, que liste todos los sistemas de archivos activos en rootvg, que se
incluyen en el procedimiento de instalación; para ello, teclee el mandato siguiente:
mkszfile
lv_data:
VOLUME_GROUP= rootvg
LV_SOURCE_DISK_LIST= hdisk0
LV_IDENTIFIER= 00042345d300bf15.5
LOGICAL_VOLUME= hd2
VG_STAT= active/complete
TYPE= jfs
MAX_LPS= 32512
COPIES= 1
LPs= 108
STALE_PPs= 0
INTER_POLICY= minimum
INTRA_POLICY= center
MOUNT_POINT= /usr
MIRROR_WRITE_CONSISTENCY= on/ACTIVE
LV_SEPARATE_PV= yes
PERMISSION= read/write
LV_STATE= opened/syncd
WRITE_VERIFY= off
PP_SIZE= 16
SCHED_POLICY= parallel
PP= 108
Gestión de dispositivos 91
BB_POLICY= relocatable
RELOCATABLE= yes
UPPER_BOUND= 32
LABEL= /usr
MAPFILE=
LV_MIN_LPS= 70
STRIPE_WIDTH=
STRIP_SIZE=
df -k /usr
El resultado repite los números (en kilobytes) que se han recibido para el sistema de archivos /usr
en el paso 2. Por ejemplo:
b) Añada una estimación del espacio que puede necesitar para acomodar cualquier crecimiento
futuro previsto en este sistema de archivos.
Para este ejemplo, añada 200000 al resultado.
c) Divida el resultado por el tamaño de la partición lógica en bytes (16*1024) con el objeto de
determinar el número mínimo de particiones lógicas que necesita.
Utilice este resultado, redondeado al alza, para volver a definir el número de particiones lógicas
necesarias (LPs=83).
8. En el archivo image.data, cambie el campo LPs de 108 a 83.
9. Busque la stanza fs_data que pertenece al sistema de archivos /usr.
La stanza fs_data tiene un aspecto similar al siguiente:
fs_data:
FS_NAME= /usr
FS_SIZE= 3538944
FS_MIN_SIZE= 2290968
FS_LV= /dev/hd2
FS_FS= 4096
FS_NBPI= 4096
FS_COMPRESS= no
FS_BF= false
FS_AGSIZE= 8
10. Calcule el tamaño del sistema de archivos (FS_SIZE) multiplicando el tamaño de las particiones
físicas (PP_SIZE) por 2 (el número de bloques de 512 bytes que utilizan las particiones físicas) por el
número el particiones lógicas (LPs).
Dados los valores utilizados en este ejemplo, el cálculo es el siguiente:
varyoffvg VGName
exportvg NombreGV
17. Con una cinta en la unidad de cintas, escriba el mandato siguiente para iniciar una copia de seguridad
del sistema completa:
mksysb /dev/rmt0
Esta cinta de copia de seguridad incluye la información de tamaño del sistema de archivos que se ha
especificado en el archivo /image.data, que se utiliza posteriormente para reinstalar el sistema con
los nuevos tamaños de sistema de archivos.
Nota: para iniciar esta copia de seguridad, debe ejecutar el mandato mksysb desde la línea de
mandatos. Si utiliza una herramienta de gestión del sistema como, por ejemplo, SMIT, la copia de
seguridad crea un nuevo archivo image.data, sobrescribiendo los cambios que se han realizado.
18. Utilice la copia de seguridad para reinstalar el sistema operativo utilizando la opción Instalar con los
valores del sistema actuales.
Durante la instalación, compruebe si las opciones siguientes se han establecido correctamente:
• Utilizar Correlaciones se debe haber establecido en no
• Reducir los sistemas de archivos se debe haber establecido en no
Si necesita más información sobre el procedimiento de instalación, consulte el apartado Instalación
de copias de seguridad del sistema.
19. Una vez que haya instalado el sistema operativo, rearranque el sistema en modalidad Normal.
En este punto, se redimensiona el sistema de archivos /usr, pero los sistemas de archivos definidos
por el usuario no están disponibles.
20. Monte todos los sistemas de archivos escribiendo el mandato siguiente:
mount all
Si recibe mensajes que indiquen Dispositivo ocupado sobre los sistemas de archivos que se han
montado previamente, ignórelos.
En este punto, se redimensiona el sistema de archivos /usr, el grupo de volúmenes raíz tiene más
espacio libre y se pueden utilizar los sistemas de archivos del usuario.
Conceptos relacionados
Almacenamiento de volúmenes lógicos
Los volúmenes lógicos son grupos de información ubicados en volúmenes físicos.
Información relacionada
Creación de una copia de seguridad del grupo de volúmenes raíz en cinta o archivo
Gestión de dispositivos 93
Descripción del archivo /image.data
Mandato mkszfile
Mandato mksysb
2. Para evitar que los archivos desborden regularmente el disco, ejecute el mandato skulker como
parte del proceso cron y elimine los archivos no necesarios o temporales.
El mandato skulker depura los archivos del directorio /tmp, los archivos anteriores a una fecha
especificada, los archivos a.out, los archivos de imagen de la memoria y los archivos ed.hup. Se
ejecuta diariamente, como parte de un procedimiento de contabilidad que el mandato cron ejecuta
durante los periodos de menor actividad (suponiendo que haya activado la contabilidad).
El daemon cron ejecuta mandatos de shell en fechas y horas especificadas. Normalmente, los
mandatos planificados como, por ejemplo, skulker se pueden especificar según las instrucciones
contenidas en los archivos crontab. Someta los archivos crontab con el mandato crontab. Para
editar un archivo crontab, debe tener autorización de usuario root.
fsck /dev/mivlarchivo
El mandato fsck comprueba y repara interactivamente los sistemas de archivos incoherentes. Por lo
general, el sistema de archivos es coherente y el mandato fsck sólo informa acerca del número de
archivos, de bloques no utilizados y de bloques libres del sistema de archivos. Si el sistema de
archivos no es coherente, el mandato fsck visualiza información acerca de las incoherencias que ha
encontrado y le solicita permiso para repararlas. Puede decirse que el mandato fsck es conservador
en las operaciones de reparación que realiza e intenta evitar las acciones que pueden dar como
mkfs /dev/mivlarchivo
mount /dev/mivlarchivo /misistarchivos
cd /misistarchivos
restore -r
umount /home/myfs
2. Para confirmar que el sistema de archivos se ha dañado, ejecute el mandato fsck en el sistema de
archivos. Por ejemplo:
fsck -p /dev/lv02
O BIEN
Gestión de dispositivos 95
3. Con autorización de root, utilice el mandato od para visualizar el superbloque para el sistema de
archivos, tal como se muestra en el ejemplo siguiente:
od -x -N 64 /dev/lv02 +0x1000
Donde el distintivo -x muestra la salida en formato hexadecimal y el distintivo -N indica al sistema que
dé formato a no más de 64 bytes de entrada a partir del parámetro de desplazamiento (+), que
especifica el punto del archivo donde se inicia la salida del archivo. Lo siguiente es una salida de
ejemplo:
En la salida anterior, observe el valor mágico dañado en 0x1000 (1234 0234). Si todos los valores
predeterminados se toman al crear el sistema de archivos, el número mágico debe ser 0x43218765.
Si se altera temporalmente alguno de los valores predeterminados, el número mágico debe ser
0x65872143.
4. Utilice el mandato od para comprobar el superbloque secundario para un número mágico correcto. A
continuación, se muestra un mandato de ejemplo y su salida:
$ od -x -N 64 /dev/lv02 +0x1f000
001f000 6587 2143 0000 0000 0000 4000 0000 000a
001f010 0001 8000 1000 0000 2f6c 7633 0000 6c76
001f020 3300 0000 000a 0003 0100 0000 2f28 0383
001f030 0000 0001 0000 0200 0000 2000 0000 0000
001f040
6. Utilice el mandato fsck para limpiar los archivos incoherentes debidos al uso del superbloque
secundario. Por ejemplo:
Información relacionada
mandato fsck
Mandato od
Desbordamientos de disco
Se produce un desbordamiento de disco cuando demasiados archivos llenan el espacio asignado. Esto
puede estar provocado por un proceso descontrolado que crea muchos archivos no necesarios.
Puede utilizar los siguientes procedimientos para corregir el problema:
Nota: Debe tener autorización de usuario root para eliminar los procesos de los que no es propietario.
ps -ef | pg
ps -u
Terminación de un proceso
Puede terminar los procesos con problemas.
Utilice el procedimiento siguiente para terminar un proceso con problemas:
1. Termine el proceso que provoca el problema escribiendo:
kill -9 PID
Donde archivo1 archivo2 archivo3 representan los nombres de los archivos relacionados con el
proceso.
$ ls -l
total 1248
-rwxrwxr-x 1 web staff 1274770 Jul 20 11:19 datafile
$ date > datafile
$ ls -l
total 4
-rwxrwxr-x 1 web staff 29 Jul 20 11:20 datafile
La salida el mandato date ha sustituido el contenido anterior del archivo datafile. Los bloques de los
que se informa para el archivo truncado reflejan una diferencia de tamaño de 1248> a 4. Si el proceso sin
control continúa añadiendo información a este archivo que se acaba de truncar, el siguiente mandato ls
produce estos resultados:
$ ls -l
total 8
-rxrwxr-x 1 web staff 1278866 Jul 20 11:21 datefile
El tamaño del archivo datafile refleja la adición realizada por el proceso sin control, pero el número de
bloques asignado es pequeño. El archivo datafile contiene un agujero. Los agujeros de archivo son
regiones del archivo que no tienen asignados bloques de disco.
Gestión de dispositivos 97
Desbordamiento de / (raíz)
Compruebe lo siguiente cuando se llene el sistema de archivos raíz (/).
• Utilice el mandato siguiente para leer el contenido del archivo /etc/security/failedlogin:
who /etc/security/failedlogin
La condición de que las TTY se recreen con demasiada rapidez puede crear entradas de inicio de sesión
no satisfactorio. Para borrar el archivo después de leer o guardar la salida, ejecute el mandato siguiente:
cp /dev/null /etc/security/failedlogin
cd /dev
ls -l | pg
En la misma ubicación que indicaría el tamaño de archivo para un archivo normal, un archivo de
dispositivo contiene dos números separados por una coma. Por ejemplo:
Si la ubicación de nombre de archivo o de tamaño indica un dispositivo no válido, tal como aparece en el
ejemplo siguiente, elimine el archivo asociado:
Nota:
– No elimine los nombres de dispositivos válidos del directorio /dev. Un indicador de un dispositivo no
válido es un tamaño de archivo asociado superior a 500 bytes.
– Si la auditoría del sistema está en ejecución, el directorio /audit predeterminado puede llenarse
rápidamente y requerir atención.
• Compruebe si hay archivos muy grandes que se puedan eliminar utilizando el mandato find. Por
ejemplo, para buscar todos los archivos del directorio raíz (/) superiores a 1 MB, utilice el mandato
siguiente:
Este mandato busca todos los archivos superiores a 1 MB y los clasifica en orden inverso colocando en
primer lugar el archivo mayor. Otros distintivos para el mandato find, por ejemplo, -newer, pueden ser
útiles. Para obtener información detallada, consulte la descripción del mandato find.
Nota: Al comprobar el directorio raíz, los números principal y secundario de los dispositivos del
directorio /dev se entremezclan con archivos reales y tamaños de archivos. Los números principal y
secundario, que están separados por una coma, se pueden pasar por alto.
Antes de eliminar archivos, utilice el mandato siguiente para asegurarse de que un proceso de usuario
no utiliza actualmente un archivo:
fuser nombrearchivo
Donde nombrearchivo es el nombre del archivo grande sospechoso. Si un archivo está abierto en el
momento de la eliminación, sólo se elimina del listado del directorio. Los bloques asignados a ese
archivo no se liberan hasta que se mata el proceso que mantiene abierto el archivo.
cp /dev/null /var/adm/wtmp
Para editar el archivo /var/adm/wtmp, primero copie el archivo temporalmente con el mandato
siguiente:
Edite el archivo /tmp/out para eliminar las entradas no deseadas y sustituya el archivo original con el
mandato siguiente:
/usr/lib/errstop
2. Elimine o mueva el archivo de registro de errores a un sistema de archivos diferente utilizando uno
de los mandatos siguientes:
rm /var/adm/ras/errlog
mv /var/adm/ras/errlog nombrearchivo
/usr/lib/errdemon
Nota: Considere la posibilidad de limitar errlog mediante la ejecución de las entradas siguientes en
cron:
0 11 * * * /usr/bin/errclear -d S,O 30
0 12 * * * /usr/bin/errclear -d H 90
rm /var/adm/ras/trcfile
Gestión de dispositivos 99
• Si se establece un dispositivo de vuelco en hd6 (que es el valor predeterminado), puede haber varios
archivos vmcore* en el directorio /var/adm/ras. Si las fechas de los archivos son antiguas o no
desea retenerlos, puede eliminarlos con el mandato rm.
• Compruebe el directorio /var/spool, que contiene los archivos del subsistema de puesta en cola.
Borre el subsistema de puesta en cola utilizando los mandatos siguientes:
stopsrc -s qdaemon
rm /var/spool/lpd/qdir/*
rm /var/spool/lpd/stat/*
rm /var/spool/qdaemon/*
startsrc -s qdaemon
También puede utilizar el mandato find para localizar archivos que se han cambiado durante las últimas
24 horas, tal como se muestra en el ejemplo siguiente:
Montaje
El montaje hace que los sistemas de archivos, los archivos, los directorios, los dispositivos y los archivos
especiales estén disponibles para utilizarlos en una ubicación determinada. Es la única manera de que un
sistema de archivos pueda estar accesible.
El mandato mount da instrucciones al sistema operativo de que conecte un sistema de archivos a un
directorio especificado.
Puede montar un archivo o directorio si tiene acceso al archivo o directorio que se está montando y
permiso de grabación para el punto de montaje. Los miembros del grupo del sistema también pueden
realizar montajes de dispositivos (en los cuales los dispositivos o los sistemas de archivos se montan en
Puntos de montaje
Un punto de montaje es el directorio o el archivo en el que se hacen accesibles un nuevo sistema de
archivos, un directorio o un archivo. Para montar un sistema de archivos o un directorio, el punto de
montaje debe ser un directorio; y para montar un archivo, el punto de montaje debe ser un archivo.
Normalmente, el sistema de archivos, el directorio o el archivo se montan en un punto de montaje vacío,
pero no es necesario. Si el archivo o directorio que sirve de punto de montaje contiene datos, éstos no
estarán accesibles mientras otro archivo o directorio esté montado sobre ellos. En efecto, el archivo o el
directorio montado cubre lo que había previamente en el directorio. El directorio o el archivo original
sobre el que se ha realizado el montaje se podrá acceder de nuevo cuando se deshaga el montaje.
Cuando un sistema de archivos se monta en un directorio, los permisos del directorio raíz del sistema de
archivos montado tienen prioridad sobre los permisos del punto de montaje. La única excepción es la
entrada de directorio padre .. (punto punto) en el directorio montado. Para que el sistema operativo
acceda al nuevo sistema de archivos, la información del directorio padre del punto de montaje debe estar
disponible.
Por ejemplo, si el directorio actual es /home/frank, el mandato cd .. cambia el directorio de trabajo
a /home. Si el directorio /home/frank es la raíz de un sistema de archivos montado, el sistema operativo
debe buscar la información de directorio padre en el directorio /home/frank para que el mandato
cd .. sea satisfactorio.
En los mandatos que necesitan información de directorio padre para ser satisfactorios, los usuarios
deben tener permiso de búsqueda en el directorio montado. Si el directorio montado no puede otorgar el
permiso de búsqueda los resultados pueden ser imprevisibles, especialmente porque los permisos del
directorio montado no son visibles. Un problema común es la anomalía del mandato pwd. Sin el permiso
de búsqueda en el directorio montado, el mandato pwd devuelve este mensaje:
Este problema se puede evitar estableciendo siempre los permisos del directorio montado en 111 como
mínimo.
/home/server/database /home/usuario1
/home/server/database /home/usuario2
/home/server/database /home/usuario3
/:
dev=/dev/hd4
vol="root"
mount=automatic
check=false
free=true
vfs=jfs
log=/dev/hd8
type-bootfs
/home:
dev=/dev/hd1
vfs=jfs
log=/dev/hd8
mount=true
check=true
vol="/home"
free=false
/usr:
/dev=/dev/hd2
vfs=jfs
log=/dev/hd8
mount=automatic
check=false
type=bootfs
vol="/usr"
free=false
Puede editar el archivo /etc/filesystems para controlar el orden en el que se producen los montajes.
Si un montaje no es satisfactorio, continúa el montaje de cualquiera de los siguientes montajes definidos
en el archivo /etc/filesystems. Por ejemplo, si el montaje del sistema de archivos /home no es
satisfactorio, continúa el montaje del sistema de archivos /usr. Los montajes pueden no ser
satisfactorios, por ejemplo, debido a errores tipográficos, dependencias o un problema del sistema.
Element Descripción
o
nosuid Impide que un usuario del servidor ejecute los programas setuid del cliente.
nodev Impide que un usuario acceda a los dispositivos del servidor utilizando un archivo especial
de dispositivo del cliente.
Una alternativa a montar el directorio /export/root con estas opciones es evitar dar a los usuarios
que realizan la ejecución en el servidor algún acceso para el directorio /export/root.
Exportación del directorio /export/exec
El directorio /export/exec se exporta con permisos de sólo lectura y debe proporcionar acceso de
root. Sin embargo, es aconsejable montar este directorio con las siguientes opciones del mandato
mount:
Element Descripción
o
nosuid Impide que un usuario del servidor ejecute los programas setuid del cliente. Si exporta
el directorio /usr del servidor, no puede utilizar la opción nousid.
Elemen Descripción
to
nosuid Impide que un usuario del servidor ejecute los programas setuid del cliente.
nodev Impide que un usuario acceda a los dispositivos del servidor utilizando un archivo
especial de dispositivo del cliente.
• Puede montar el directorio /home en el servidor, en el directorio /home del cliente. En este caso, el
directorio /home se exporta con permisos de lectura y grabación y sin acceso de root. Para
garantizar la seguridad del sistema, monte el directorio /home en el servidor y en el cliente con las
opciones nosuid y nodev del mandato mount.
• Alternativamente, puede montar cada directorio /home/NombreUsuario del servidor en el
directorio /home/NombreUsuario del cliente para que los usuarios puedan iniciar la sesión en
máquinas diferentes y seguir accediendo a sus directorios iniciales. En este caso, los directorios /
home/NombreUsuario del servidor y los clientes se montan con las opciones nousid y nodev del
mandato mount.
Exportación del directorio /export/swap
Exporte el archivo /export/swap/Nombresistprinccliente con permisos de lectura y grabación y
acceso de root. No son necesarias medidas de seguridad. Los usuarios del servidor no tienen acceso a
los archivos /export/swap/Nombresistprinccliente.
Para obtener más información acerca del directorio /export, consulte el apartado “Directorio /export”
en la página 80.
En general, los usuarios de un servidor no tienen ningún acceso al directorio /export.
Exportación del directorio /export/root
El directorio /export/root se debe exportar con permisos de lectura y grabación, y el usuario root
del servidor debe tener acceso a él. Sin embargo, es aconsejable montar este directorio con las
siguientes opciones del mandato mount:
Element Descripción
o
nosuid Impide que un usuario del servidor ejecute los programas setuid del cliente.
nodev Impide que un usuario acceda a los dispositivos del servidor utilizando un archivo especial
de dispositivo del cliente.
Una alternativa a montar el directorio /export/root con estas opciones es evitar dar a los usuarios
que realizan la ejecución en el servidor algún acceso para el directorio /export/root.
Exportación del directorio /export/exec
El directorio /export/exec se exporta con permisos de sólo lectura y debe proporcionar acceso de
root. Sin embargo, es aconsejable montar este directorio con las siguientes opciones del mandato
mount:
Element Descripción
o
nosuid Impide que un usuario del servidor ejecute los programas setuid del cliente. Si exporta
el directorio /usr del servidor, no puede utilizar la opción nousid.
nodev Impide que un usuario acceda a los dispositivos del servidor utilizando un archivo especial
de dispositivo del cliente.
Elemen Descripción
to
nosuid Impide que un usuario del servidor ejecute los programas setuid del cliente.
nodev Impide que un usuario acceda a los dispositivos del servidor utilizando un archivo
especial de dispositivo del cliente.
JFS y JFS2
El sistema de archivos de diario (JFS) y el sistema de archivos de diario ampliado (JFS2) están
incorporados en el sistema operativo base. Ambos tipos de sistemas de archivos enlazan los datos de
Nota:
1. El tamaño máximo de archivo y de sistema de archivos está limitado a (1 TB - (tamaño partición física))
cuando se utiliza en el kernel de 32 bits. Por ejemplo, si el tamaño de partición física para el grupo de
volúmenes es 64 MB, el tamaño máximo de sistema de archivos es (1 TB - 64 MB) = (1048576 MB -
64 MB) = 1048512 MB. Esto es debido a una limitación subyacente del tamaño máximo de un
volumen lógico cuando se utiliza el kernel de 32 bits.
2. JFS2 soporta el esquema de registro de errores de AIX estándar. Para obtener más información acerca
del registro de errores de AIX, consulte el apartado Error-Logging Overview de la publicación General
Programming Concepts: Writing and Debugging Programs.
Fragmentos de JFS
En JFS, la unidad de asignación de espacio de disco se denomina fragmento, y puede ser más pequeña
que el tamaño de bloque lógico de 4096 bytes.
Con fragmentos inferiores a 4096 bytes, los datos contenidos en un bloque lógico parcial se pueden
almacenar con más eficacia utilizando solamente el número de fragmentos necesarios para contener los
datos. Por ejemplo, se puede asignar a un bloque lógico parcial que sólo tiene 500 bytes, un fragmento de
512 bytes (suponiendo un tamaño de fragmento de 512 bytes), por lo que se reduce mucho la cantidad
de espacio de disco desaprovechado. Si aumentan los requisitos de almacenamiento de un bloque lógico
parcial, se asignan uno o varios fragmentos adicionales.
El tamaño de fragmento para un sistema de archivos se especifica durante su creación. Los tamaños de
fragmento permitidos para sistemas de archivos de diario (JFS) son 512, 1024, 2048 y 4096 bytes. Los
distintos sistemas de archivos pueden tener diferentes tamaños de fragmentos, pero sólo se puede
utilizar un tamaño de fragmento en un solo sistema de archivos. Los diferentes tamaños de fragmento
también pueden coexistir en un solo sistema (máquina) para que los usuarios puedan seleccionar el
tamaño de fragmento más adecuado para cada sistema de archivos.
El soporte de fragmento de JFS proporciona una vista del sistema de archivos como una serie de
fragmentos contiguos en lugar de una serie de bloques de disco contiguos. Sin embargo, para mantener la
Bloques de JFS2
El sistema de archivos de diario ampliado segmenta el espacio de disco en bloques. JFS2 soporta los
distintos tamaños de bloques de sistema de archivos de 512, 1024, 2048 y 4096.
Los diferentes sistemas de archivos pueden tener diferentes tamaños de bloque, pero sólo se puede
utilizar un tamaño de bloque en un sistema de archivos.
Los tamaños de bloque más pequeños minimizan el espacio de disco desaprovechado ya que almacenan
más eficazmente los datos en bloques lógicos parciales de un archivo o directorio. Los tamaños de bloque
más pequeños también pueden producir una sobrecarga operativa adicional. Además, los controladores
de dispositivo deben proporcionar direccionabilidad de bloque de disco igual o inferior al tamaño de
bloque del sistema de archivos.
Puesto que el espacio de disco se asigna en unidades más pequeñas para un sistema de archivos con un
tamaño de bloque distinto de 4096 bytes, se puede producir con más frecuencia la actividad de
asignación cuando el tamaño de los archivos o directorios se amplía repetidamente. Por ejemplo, una
operación de grabación que amplía el tamaño de un archivo de longitud cero en 512 bytes da como
resultado la asignación de un bloque al archivo, suponiendo un tamaño de bloque de 512 bytes. Si el
tamaño de archivo se amplía más por otra grabación de 512 bytes, se debe asignar un bloque adicional al
archivo. Si se aplica este ejemplo a un sistema de archivos con bloques de 4096 bytes, la asignación de
espacio de disco sólo se produce una vez, como parte de la primera operación de grabación. No se realiza
ninguna actividad adicional como parte de la segunda operación de grabación ya que la asignación inicial
del bloque de 4096 bytes es lo suficientemente grande para contener los datos añadidos por la segunda
operación de grabación.
El tamaño de bloque del sistema de archivos se especifica durante la creación del sistema de archivos
con el System Management Interface Tool (SMIT), o los mandatos crfs y mkfs. La decisión de qué
tamaño de bloque de sistema de archivos se selecciona se debe basar en el tamaño proyectado de los
archivos contenidos por el sistema de archivos.
El valor del tamaño de bloque del sistema de archivos se puede identificar con el System Management
Interface Tool (SMIT), o el mandato lsfs. Para programas de aplicación, se puede utilizar la subrutina
statfs a fin de identificar el tamaño de bloque de sistema de archivos.
Los bloques sirven como unidad básica de asignación de espacio de disco, y el estado de asignación de
cada bloque de un sistema de archivos se registra en las correlaciones de asignaciones de bloques del
JFS e i-nodos
JFS permite especificar el número de i-nodos de disco creados en un sistema de archivos en caso de que
desee más o menos cantidad de i-nodos que el número predeterminado.
El número de i-nodos de disco en la creación del sistema de archivos se especifica en un valor
denominado número de bytes por i-nodo o NBPI. Por ejemplo, un valor de NBPI de 1024 hace que se cree
un i-nodo de disco para cada 1024 bytes del espacio de disco del sistema de archivos. Otra manera de
considerarlo es que un valor pequeño de NBPI (512 por ejemplo) da como resultado un número grande
de i-nodos, mientras que un valor grande de NBPI (por ejemplo, 16.384) da como resultado un número
pequeño de i-nodos.
Para sistemas de archivos JFS, se crea un i-nodo para cada NBPI bytes de espacio de grupo de asignación
asignado al sistema de archivos. El número total de i-nodos de un sistema de archivos limita el número
total de archivos y el tamaño total del sistema de archivos. Un grupo de asignación puede asignarse
parcialmente, aunque el número completo de i-nodos por grupo de asignación siga estando asignado. El
NBPI es inversamente proporcional al número total de i-nodos de un sistema de archivos.
El JFS restringe todos los sistemas de archivos a 16M (224) i-nodos.
El conjunto de valores de NBPI permitidos varían según el tamaño del grupo de asignación (agsize). El
valor predeterminado es 8 MB. Los valores de NBPI permitidos son 512, 1024, 2048, 4096, 8192 y
16.384 con un agsize de 8 MB. Se puede utilizar un agsize mayor. Los valores permitidos para agsize son
8, 16, 32 y 64. El rango de valores NBPI permitidos escala a medida que aumenta el agsize. Si el agsize se
dobla a 16 MB, el rango de valores NBPI también se dobla: 1024, 2048, 4096, 8193, 16384 y 32768.
El tamaño de fragmento y el valor de NBPI se especifican durante la creación del sistema de archivos con
el System Management Interface Tool (SMIT), o los mandatos crfs y mkfs. La decisión de qué tamaño
de fragmento y cuántos i-nodos se deben crear para el sistema de archivos se basa en el número y
tamaño proyectados de los archivos contenidos por el sistema de archivos.
Puede identificar el tamaño de fragmento y el valor de NBPI utilizando el System Management Interface
Tool (SMIT), o el mandato lsfs. Para programas de aplicación, utilice la subrutina statfs a fin de
identificar el tamaño de fragmento del sistema de archivos.
JFS2 e i-nodos
JFS2 asigna los i-nodos que necesita.
Si hay espacio en el sistema de archivos para i-nodos adicionales, se asignan automáticamente. Por lo
tanto, el número de i-nodos disponibles está limitado por el tamaño del propio sistema de archivos.
NBPI * 224
TamañoFragmento * 228
Por ejemplo, si selecciona una proporción de NBPI de 512, el tamaño del sistema de archivos está
limitado a 8 GB (512 * 224 = 8 GB). JFS soporta valores de NBPI de 512, 1024, 2048, 4096, 8192,
16384, 32768, 65536 y 131072.
Tamaño de grupo de
asignación en megabytes Valores de NBPI asignables
El JFS soporta cuatro tamaños de fragmentos de unidades de 512, 1024, 2048 y 4096 bytes de espacio
de disco contiguo. El JFS mantiene las direcciones de fragmentos en i-nodos y bloques indirectos como
números de 28 bits. Cada fragmento se debe poder direccionar por un número de 0 a (228).
Archivos dispersos
Un archivo es un secuencia de bloques indexados. Los bloques se correlacionan desde el i-nodo con el
desplazamiento lógico del archivo que representan.
Se dice que un archivo que tiene uno o varios índices que no están correlacionados con un bloque de
datos se ha asignado dispersamente o es un archivo disperso. Un archivo disperso tendrá asociado un
tamaño, pero no tendrá todos los bloques de datos asignados para satisfacer los requisitos de tamaño.
Para identificar si un archivo se ha asignado dispersamente, utilice el mandato fileplace. Este mandato
indicará todos los bloques del archivo que no están asignados actualmente.
Nota: En la mayoría de circunstancias, du también se puede utilizar para determinar si el número de
bloques de datos asignados a un archivo no coinciden con los necesarios para contener un archivo de su
tamaño. Un sistema de archivos comprimido debe mostrar el mismo comportamiento para archivos que
no están asignados dispersamente.
Un archivo disperso se crea cuando una aplicación amplía un archivo buscando en una nueva ubicación
fuera de los índices asignados actualmente, pero los datos que se graban no ocupan todos los índices que
se acaban de asignar. El tamaño de archivo nuevo refleja la grabación más lejana del archivo.
Una lectura de una sección de un archivo que tiene bloques de datos no asignados da como resultado la
devolución de un almacenamiento intermedio de ceros. Una grabación en una sección de un archivo que
tiene bloques de datos no asignados hace que se asignen los bloques de datos necesarios y se graben los
datos.
Este comportamiento puede afectar a la manipulación de archivos o los mandatos de archivado. Por
ejemplo, los mandatos siguientes no conservan la asignación dispersa de un archivo:
• cp
• mv
• tar
• cpio
Nota: En el caso de mv, sólo se aplica a mover un archivo a otro sistema de archivos. Si el archivo se
mueve en el mismo sistema de archivos, permanecerá disperso.
El resultado de copiar o restaurar un archivo con los mandatos precedentes asigna cada bloque de datos,
por lo que no tiene características dispersas. Sin embargo, los siguientes mandatos de archivado
conservan las características dispersas o dispersan activamente un archivo:
• backup
• restore
• pax
Puesto que es posible sobrecomprometer los recursos de un sistema de archivos con archivos dispersos,
se debe tener cuidado en el uso y mantenimiento de los archivos de este tipo.
Instantáneas de JFS2
Puede hacer una imagen en un punto en el tiempo de un sistema de archivos JFS2 que luego puede
utilizar para realizar copias de seguridad.
La imagen en un punto en el tiempo correspondiente a un sistema de archivos JFS2 se llama una
instantánea. La instantánea permanece estática y conserva los mismos permisos de seguridad que tenía
el sistema de archivos original (denominado SAinst) cuando se ha tomado la instantánea. Además, puede
crear una instantánea de JFS2 sin desmontar el sistema de archivos. Puede utilizar una instantánea de
JFS2 para:
• Acceder a los archivos o directorios existentes cuando se tomó la instantánea.
• Hacer una copia de seguridad en un soporte extraíble.
Hay dos tipos de instantáneas de JFS2: internas y externas. Se crea una instantánea externa de JFS2 en
un volumen lógico separado del sistema de archivos. La instantánea externa se puede montar por
separado desde el sistema de archivos como su único punto de montaje.
Se crea una instantánea interna de JFS2 en el mismo volumen lógico que el sistema de archivos y asigna
bloques desde el sistema de archivos. Se puede acceder a una instantánea interna desde el
directorio .snapshot invisible de la raíz del sistema de archivos JFS2 que contiene la instantánea. Un
sistema de archivos JFS2 debe estar habilitado para dar soporte a instantáneas internas en el momento
en que se crea el sistema de archivos.
Las instantáneas JFS2 no dan soporte a la comprobación de cuotas del sistema de archivos. No puede
utilizar el mandato repquota en la instantánea para determinar el estado de la cuota. La información
sobre la cuota en un punto en el tiempo se conserva si retrotrae la imagen del sistema de archivos a la
imagen de la instantánea. Tenga en cuenta las siguientes consideraciones específicas de instantáneas
externas de JFS2 y de instantáneas internas de JFS2:
• Una instantánea que se crea o accede en un sistema AIX 5.2 con 5200-01 no se puede acceder en un
sistema AIX 5.2. Estas instantáneas se deben suprimir antes de que se pueda montar el sistema de
archivos.
• Un sistema de archivos JFS2 que tiene una instantánea en AIX 5.3 no se puede acceder en ningún
release anterior a AIX 5.2 con 5200-01. Si no se retrocede el sistema, primero se deben suprimir las
instantáneas para permitir el acceso al sistema de archivos.
• No se recomienda ejecutar defragfs sobre un sistema de archivos JFS2 con instantáneas externas
porque cada bloque que se mueve durante la desfragmentación también se debe copiar en la
instantánea, lo que tarda tiempo y desaprovecha espacio en el volumen lógico de la instantánea.
Compatibilidad y migración
Los sistemas de archivos JFS son completamente compatibles en AIX 5.1 y AIX 5.2. Las versiones
anteriores soportadas del sistema operativo son compatibles con el JFS actual, aunque es posible que los
sistemas de archivos con un tamaño de fragmento, valor de NBPI o tamaño de grupo de asignación que
no son los predeterminados necesiten una atención especial si se migran a una versión anterior.
Nota: Los sistemas de archivo JFS no se admiten en discos que tengan un tamaño de sector de 4 KB. Por
lo tanto, cuando se crea un sistema de archivos o se realizan operaciones de copia de seguridad,
asegúrese de que los discos no tienen el tamaño de sector de 4 KB.
Los sistemas de archivos JFS2, a excepción de las instantáneas, son compatibles en AIX 5.1 y AIX 5.2,
pero no con versiones anteriores del sistema operativo. Los sistemas de archivos JFS2 con instantáneas
no están soportados en AIX 5.1. Asegúrese siempre de desmontar ordenadamente todos los sistemas de
archivos JFS2 antes de revertir a una versión anterior de AIX porque el mandato logredo no se ejecuta
necesariamente en un sistema de archivos creado para un release posterior.
Nota: Los sistemas de archivos JFS2 creados o convertidos a formato v2 no se pueden acceder en
releases anteriores de AIX.
La lista siguiente describe los aspectos que pueden generar problemas con los sistemas de archivos
creados bajo versiones anteriores del sistema operativo:
Imágenes del sistema de archivos JFS
Cualquier imagen del sistema de archivos JFS creada con el tamaño de fragmento predeterminado, el
valor de NBPI de 4096 bytes y el tamaño de grupo de asignación predeterminado (tamañoga) de 8, se
puede intercambiar con imágenes del sistema de archivos JFS creadas bajo AIX 4.3 y versiones
posteriores de este sistema operativo sin necesitar ninguna actividad de migración especial.
smit mklvcopy
El parámetro splitcopy para el distintivo -a hace que el mandato subdivida una copia duplicada del
sistema de archivos y la monte como de sólo lectura en el nuevo punto de montaje. Esta acción
proporciona una copia del sistema de archivos con metadatos de diario coherente que se puede
utilizar con fines de copia de seguridad.
4. Si desea mover la copia duplicada a otro punto de montaje, utilice la vía de acceso rápida SMIT
siguiente:
smit cplv
Tipo Descripción
El estándar de la ISO 9660:1988(E) El CDRFS soporta el nivel 3 de la ISO 9660 de
intercambio y el nivel 1 de implementación.
La especificación de High Sierra Group Precede a la ISO 9660 y proporciona
compatibilidad con anteriores CD-ROM.
El protocolo de Rock Ridge Group Especifica ampliaciones a la ISO 9660 que se
ajustan completamente al estándar de la ISO 9660
y proporcionan semánticas completas de sistema
de archivo POSIX basándose en los protocolos
System Use Sharing Protocol (SUSP) y Rock Ridge
Interchange Protocol (RRIP), habilitando el
montaje y acceso al CD-ROM como cualquier otro
sistema de archivos UNIX.
El formato de archivo CD-ROM eXtended El formato de archivo CD-ROM eXtended
Architecture (sólo en formato de sectores de Architecture (XA) especifica ampliaciones a la ISO
modalidad 2 formulario 1) 9660 que se utilizan en aplicaciones multimedia
basadas en CD-ROM, por ejemplo, Photo CD.
Para todos los formatos de volúmenes y estructuras de archivos, se aplican las restricciones siguientes:
• Sólo conjunto de volúmenes de un solo volumen
• Sólo archivos no intercalados
El CDRFS depende el controlador de dispositivo de CD-ROM subyacente para proporcionar la
transparencia del formato de sectores físicos (CD-ROM modalidad 1 y CD-ROM XA modalidad 2
formulario 1), y el formato multisesión de los discos (correlacionando el conjunto de descriptores de
volúmenes del área de reconocimiento de volúmenes de la última sesión).
Nota: El CDRFS se debe desmontar del sistema antes de poder extraer el soporte de CD-ROM.
Existe otro tipo de sistema de archivos soportado, llamado UDFS, que es un sistema de archivos de sólo
lectura almacenado en soporte de DVD-ROM. UDFS se debe desmontar del sistema antes de poder
extraer el soporte. AIX soporta el formato UDFS versiones 1.50, 2.00, y 2.01.
UDFS debe exportarse utilizando NFS en modo de sólo lectura. Escribir en un UDFS montado sobre NFS
no está soportado.
Para utilizar el mandato cdmount a fin de montar automáticamente un UDFS de lectura y grabación, edite
el archivo cdromd.conf. También puede montar manualmente un UDFS de lectura y grabación con el
mandato mount .
Los conjuntos de archivos se almacenan en los directorios. Estos conjuntos de archivos suelen estar
relacionados entre sí; su almacenamiento en una estructura de directorios permite mantenerlos
organizados.
Un archivo es un conjunto de datos que puede leerse o en el que puede grabarse. Un archivo puede ser un
programa creado, texto escrito, datos adquiridos o un dispositivo utilizado. Los mandatos, impresoras,
terminales, correspondencia y programas de aplicación se almacenan en archivos. Esto permite a los
usuarios acceder a diversos elementos del sistema de forma uniforme y proporciona gran flexibilidad al
sistema de archivos.
Los directorios le permiten agrupar archivos y otros directorios para organizar el sistema de archivos en
una jerarquía modular, que proporciona flexibilidad y profundidad a la estructura del sistema de archivos.
Los directorios contienen entradas de directorio. Cada entrada contiene un nombre de archivo o de
subdirectorio y un número de referencia de nodo de índice (número de inodo). Para aumentar la velocidad
y mejorar la utilización del espacio del disco, los datos de un archivo se almacenan en diversas
ubicaciones de la memoria del sistema. El número de inodo contiene las direcciones que se utilizan para
localizar todos los bloques dispersos de datos que se asocian a un archivo. El número de inodo también
registra otra información sobre el archivo, incluida la hora de modificación y acceso, las modalidades de
acceso, el número de enlaces, el propietario del archivo y el tipo de archivo.
Un conjunto especial de mandatos controla los directorios. Por ejemplo, puede enlazar varios nombres
para un archivo con el mismo número de inodo creando entradas de directorio con el mandato ln.
Puesto que los directorios suelen contener información que no debe estar disponible para todos los
usuarios del sistema, puede protegerse el acceso a los directorios. Estableciendo permisos de directorios,
puede controlar quién tiene acceso al directorio además de determinar qué usuarios (si los hay) pueden
alterar la información del directorio.
Tipos de directorios
El sistema operativo, el administrador del sistema o los usuarios pueden definir los directorios.
Los directorios definidos por el sistema contienen tipos específicos de archivos del sistema, por ejemplo
mandatos. En la parte superior de la jerarquía del sistema de archivos se encuentra el directorio /(root)
definido por el sistema. El directorio /(raíz) normalmente contiene los siguientes directorios estándar
relacionados con el sistema:
Elemento Descripción
/dev Contiene archivos especiales para dispositivos de E/S.
/etc Contiene archivos para la inicialización del sistema y la gestión del sistema.
/home Contiene directorios de inicio de sesión para los usuarios del sistema.
/tmp Contiene archivos que son temporales y que se suprimen automáticamente después de
un número especificado de días.
/usr Contiene lpp, include y otros directorios del sistema.
Algunos directorios, como el directorio de inicio de sesión o inicial ($HOME), los define y personaliza el
administrador del sistema. Cuando se inicia la sesión en el sistema operativo, el directorio de inicio de
sesión es el directorio actual.
Los directorios que crea se denominan directorios definidos por el usuario. Estos directorios le permiten
organizar y mantener los archivos.
Abreviatura Significado
. El directorio de trabajo actual.
.. El directorio que está por encima del directorio de trabajo actual (el directorio
padre del directorio actual).
~ Es el directorio inicial. (Esto no se cumple para el shell Bourne. Para obtener más
información, consulte el apartado Shell Bourne).
$HOME Es el directorio inicial. (Esto se cumple para todos los shells.)
Elemento Descripción
nombre absoluto de vía de Rastrea la vía de acceso desde el directorio /(root). Los nombres
acceso absolutos de vía de acceso empiezan por el símbolo de barra inclinada
(/).
nombre relativo de vía de Enmarca la vía de acceso desde el directorio actual hasta su directorio
acceso padre o sus subdirectorios y archivos.
mkdir Test
• Para crear un directorio denominado Test con permisos predeterminados en el directorio /home/
demo/sub2, escriba lo siguiente:
mkdir -p /home/demo/sub2/Test
De este modo, se mueve el directorio book al directorio con el nombre manual, si el directorio manual
existe. De lo contrario, el directorio book se renombra como manual.
• Para mover y renombrar un directorio, escriba lo siguiente:
pwd
El nombre de la vía de acceso completa del directorio actual se muestra de un modo similar al siguiente:
/home/thomas
cd
cd /usr/include
• Para bajar un nivel del árbol de directorio, al directorio sys, escriba lo siguiente:
cd sys
cd ..
El nombre de archivo especial, doble punto (..), hace referencia al directorio situado inmediatamente
encima del directorio actual, su directorio padre.
Consulte el mandato cd en la publicación Commands Reference, Volume 1 para conocer la sintaxis
completa.
cp /home/accounts/customers/orders/* /home/accounts/customers/shipments
De este modo, se copian los archivos, pero no los directorios, del directorio orders en el directorio
shipments.
• Para copiar un directorio, incluidos todos sus archivos y subdirectorios, en otro directorio, escriba lo
siguiente:
cp -R /home/accounts/customers /home/accounts/vendors
De este modo, se copia el directorio customers, incluidos todos los archivos, subdirectorios y los
archivos de dichos subdirectorios, en el directorio vendors.
Consulte el mandato cp en la publicación Commands Reference, Volume 1 para conocer la sintaxis
completa.
Ele Descripción
me
nto
d La entrada es un directorio.
b La entrada es un archivo de bloques especial.
c La entrada es un archivo especial de caracteres.
l La entrada es un enlace simbólico.
p La entrada es un archivo especial de conducto FIFO (primero en entrar, primero en salir).
s La entrada es un socket local.
- La entrada es un archivo normal.
Los nueve caracteres siguientes se dividen en tres grupos de tres caracteres cada uno. Los tres primeros
caracteres muestran el permiso del propietario del archivo o directorio. Los tres caracteres siguientes
muestran el permiso de otros usuarios en el grupo. Los tres últimos caracteres muestran el permiso de
cualquier otro usuario con acceso al archivo. Los tres caracteres de cada grupo muestran los permisos de
lectura, grabación y ejecución del archivo. El permiso de ejecución de un directorio le permite buscar un
archivo especificado en un directorio.
Los permisos se indican así:
Ele Descripción
me
nto
r Se otorga permiso de lectura
t Sólo el propietario del directorio o el propietario del archivo puede suprimir o cambiar el nombre
de un archivo dentro de ese directorio, incluso si otros usuarios tienen permiso de grabación para
el directorio.
w Se otorga permiso de grabación (edición)
La información que se visualiza con el distintivo -e es igual a la que se visualiza con el distintivo -l, a
excepción de la adición del 11º carácter, que se interpreta de la forma siguiente:
Ele Descripción
me
nto
+ Indica que un archivo tiene información de seguridad ampliada. Por ejemplo, puede que el archivo
disponga de los atributos ampliados ACL, TCB o TP en la modalidad.
- Indica que un archivo no tiene información de seguridad ampliada.
Cuando se lista el tamaño de los archivos de un directorio, el mandato ls visualiza el total del número de
bloques, incluidos los bloques indirectos.
Vea los ejemplos siguientes:
• Para listar todos los archivos del directorio actual, escriba lo siguiente:
ls -a
ls -l chap1 .profile
Esto visualiza un largo listado con información detallada acerca de chap1 y de .profile.
• Para visualizar información detallada acerca de un directorio, escriba lo siguiente:
ls -d -l . manual manual/chap1
Esto visualiza un listado largo de los directorios . y manual y del archivo manual/chap1. Sin el
distintivo -d, se listarían los archivos de los directorios . y manual en lugar de mostrarse información
detallada acerca de los propios directorios.
Consulte el mandato ls en la publicación Commands Reference, Volume 3 para conocer la sintaxis
completa.
rm mydir/* mydir/.*
rmdir mydir
cd /tmp
rmdir -p jones/demo/mydir
De este modo, el directorio jones/demo/mydir se elimina del directorio /tmp. Si un directorio no está
vacío o el usuario no dispone de permiso de grabación para el mismo al eliminarlo, el mandato termina
con los mensajes de error apropiados.
Consulte el mandato rmdir en la publicación Commands Reference, Volume 4 para conocer la sintaxis
completa.
De este modo, se muestra un resumen de las diferencias entre los directorios proj.ver1 y
proj.ver2. El resumen lista por separado los archivos que se encuentran sólo en uno u otro directorio,
o bien, los que se encuentran en ambos. Si un archivo se encuentra en ambos directorios, el mandato
dircmp indica si las dos copias son idénticas.
• Para visualizar detalles de las diferencias entre los archivos de los directorios proj.ver1 y
proj.ver2, escriba lo siguiente:
El distintivo -s suprime la información sobre archivos idénticos. El distintivo -d muestra un listado diff
para cada uno de los archivos diferentes que se encuentran en ambos directorios.
Consulte el mandato dircmp en la publicación Commands Reference, Volume 2 para conocer la sintaxis
completa.
Elemento Descripción
clase Una clase es una colección de procesos y sus hebras asociadas. Una clase
tiene un solo conjunto de valores de limitación de recursos y
compartimientos objetivo. La clase se utiliza para describir las subclases y
las superclases.
superclase Una superclase es una clase que tiene subclases asociadas. Ningún
proceso puede pertenecer a una superclase sin pertenecer también a una
subclase. Una superclase tiene un conjunto de reglas de asignación de
clases que determina qué procesos se asignan a la superclase. Una
superclase también tiene un conjunto de valores de limitación de recursos
y compartimientos objetivo de recursos que determina la cantidad de
recursos que pueden utilizar los procesos que pertenecen a la superclase.
Estos recursos se dividen entre las subclases basándose en los valores de
limitación de recursos y los compartimientos objetivo de recursos de las
subclases.
subclases Una subclase es una clase asociada a una sola superclase. Cada proceso
de una subclase también es miembro de su superclase. Las subclases sólo
tienen acceso a los recursos que están disponibles para la superclase. Una
subclase tiene un conjunto de reglas de asignación de clases que
determinan qué procesos asignados a la superclase pertenecen a la
subclase. Una subclase también tiene un conjunto de valores de limitación
de recursos y compartimientos objetivo de recursos que determinan los
recursos que los procesos de una subclase pueden utilizar.
Los valores de limitación de recursos y los compartimientos objetivo de
recursos indican la cantidad de recursos disponibles para la superclase (el
objetivo para la superclase) que pueden utilizar los procesos de la
subclase.
La administración de WLM se puede realizar utilizando SMIT o la interfaz
de línea de mandatos de WLM.
Control de recursos
WLM permite la gestión de recursos de dos maneras: como porcentaje de recursos disponibles o como
uso total de recursos.
Los recursos que se pueden controlar basándose en un porcentaje incluyen los siguientes:
• El uso de procesador por las hebras de tipo SCHED_OTHER de una clase. Se trata de la suma de todos
los ciclos de procesador consumidos por cada hebra de la clase. Las hebras de prioridad fija no son
ajustables. Por lo tanto, no se pueden modificar, y pueden exceder del objetivo de uso de procesador.
• La utilización de memoria física de los procesos de una clase. Se trata de la suma de todas las páginas
de memoria que pertenecen a los procesos de la clase.
• El ancho de banda de E/S de disco de la clase. Se trata del ancho de banda (en bloques de 512 bytes
por segundo) de todas las E/S iniciadas por las hebras de la clase en cada dispositivo de disco accedido
por la clase.
Los recursos que se pueden controlar basándose en el uso total se encuentran en una de dos categorías:
totales de clases o totales de procesos. La categoría de totales de clases incluye:
Número de procesos de una clase
Se trata del número de procesos que están activos en una clase a la vez.
Número de hebras de una clase
Se trata del número de hebras que están activas en una clase a la vez.
Autorizaciones de recursos
WLM permite a los administradores del sistema definir autorizaciones de recursos por clase,
independientemente para cada tipo de recurso.
Estas autorizaciones se pueden especificar indicando lo siguiente:
• El objetivo de uso de los distintos tipos de recursos. Este objetivo se especifica con compartimientos.
Los compartimientos se especifican como cantidades relativas de uso entre diferentes clases. Por
ejemplo, si dos clases tienen respectivamente 1 y 3 compartimientos de CPU y son las únicas clases
activas en este momento, el porcentaje objetivo que WLM utiliza para su regulación de CPU será el 25 y
el 75%, respectivamente. Los porcentajes objetivo se calculan para las clases de cada capa basándose
en el número de compartimientos activos de la capa y la cantidad de recurso disponible para la capa.
• Límites mínimo y máximo. Estos límites se especifican como porcentajes de recurso total disponible.
WLM soporta dos clases de límites máximos:
– Un límite máximo flexible indica la cantidad máxima del recurso que puede estar disponible cuando
existe contención por el recurso. Este máximo se puede exceder si no hay contención; es decir, si
nadie más necesita el recurso.
– Un límite máximo fijo indica la cantidad máxima del recurso que puede estar disponible sin tener en
cuenta si existe contención por el recurso. Sin embargo, las hebras de prioridad fija no están sujetas a
estas reglas y por lo tanto pueden exceder del límite.
• Límites totales. Los límites totales se aplican estrictamente. Si un proceso sobrepasa uno de sus límites
totales de consumo, se terminará. Si una clase se encuentra en uno de sus límites totales, fallará
cualquier operación que dé lugar a la creación de otra instancia de ese recurso.
En la mayoría de casos, los límites máximos flexibles son suficientes para garantizar que las
autorizaciones de recursos se satisfacen y aplican. La utilización de límites máximos fijos puede dar lugar
a que no se utilicen recursos del sistema ya que se aplican estrictamente, aunque no haya contención por
el recurso. Se debe tener cuidado al utilizar los límites máximos fijos ya que pueden influir mucho en el
rendimiento del sistema o la aplicación si se establecen en un valor demasiado bajo. Los límites totales
también se deben utilizar con cuidado, ya que pueden dar lugar a la terminación de procesos o a que no
funcionen tal como se espera.
En modalidad activa, WLM intenta mantener las clases activas próximas a sus objetivos. Debido a que hay
pocas restricciones sobre los valores de los distintos límites, la suma de cualquier límite de todas las
clases puede exceder mucho del 100%. En este caso, si todas las clases están activas, todas las clases no
pueden alcanzar el límite. WLM regula el consumo de procesador ajustando las prioridades de
planificación de las hebras de prioridad flexible en el sistema según el rendimiento de la clase a la que
pertenecen, en relación a sus límites y objetivo. Este enfoque garantiza un promedio de consumo de
procesador durante un periodo de tiempo determinado, en lugar del consumo de procesador durante
intervalos cortos (por ejemplo, 10 ms).
Por ejemplo, si la clase A es la única clase activa, con un mínimo de procesador del 0% y un objetivo de
procesador de 60 compartimientos, obtiene el 100% del procesador. Si se activa la clase B, con un límite
mínimo de procesador del 0% y un objetivo de procesador de 40 compartimientos, la utilización del
procesador por la clase A disminuye progresivamente hasta el 60% y la utilización del procesador por la
clase B aumenta del 0% al 40%. El sistema se estabiliza en el 60 y el 40% de utilización de procesador,
respectivamente, en segundos.
Herramientas de supervisión
Utilice estos mandatos de WLM para visualizar las estadísticas y supervisar el funcionamiento de WLM.
• El mandato wlmstat está orientado a texto y visualiza estadísticas como texto (porcentaje de
utilización de recursos por clase para todos los tipos de recursos gestionados por WLM).
• El mandato wlmmon proporciona una vista gráfica de la utilización de recursos por clase y la regulación
de WLM.
• El mandato wlmperf es una herramienta opcional disponible con Performance Toolbox y proporciona
más posibilidades como, por ejemplo, el registro y reproducción a largo plazo.
# wlmstat
CLASS CPU MEM DKIO
Unclassified 0 0 0
Unmanaged 0 0 0
Default 0 0 0
Shared 0 2 0
System 2 12 0
class1 0 0 0
class2 0 0 0
#
Si un administrador de WLM ha definido subclases para algunas superclases, se listan las subclases. Por
ejemplo:
# wlmstat
CLASS CPU MEM DKIO
Unclassified 0 0 0
Unmanaged 0 0 0
Default 0 0 0
Shared 0 2 0
System 3 11 7
class1 46 0 0
class1.Default 28 0 0
class1.Shared 0 0 0
La salida es la misma cuando se utiliza el mandato ps. Para los procesos de una superclase sin subclases,
el mandato ps lista el nombre de superclase como el nombre de clase del proceso.
Elemento Descripción
classes Definiciones de clase
description Texto de descripción de la configuración
groupings Agrupaciones de valores de atributo
limits Límites de clases
El mandato para someter los archivos de propiedades de WLM, wlmcntrl, y otros mandatos de WLM
permiten a los usuarios especificar un nombre de directorio alternativo para los archivos de propiedades
de WLM. Esto permite cambiar las propiedades de WLM sin modificar los archivos de propiedades de
WLM predeterminados.
Un enlace simbólico, /etc/wlm/current, apunta al directorio que contiene los archivos de
configuración actuales. Actualice este enlace con el mandato wlmcntrl cuando inicie WLM con una
configuración o un conjunto de configuraciones especificadas. Los archivos de configuración de ejemplo
suministrados con el sistema operativo se encuentran en /etc/wlm/standard.
cd /etc/wlm/MyConfig
vi groupings
Todos los valores se deben separar mediante comas. Los espacios no son significativos. Se permite
utilizar rangos y comodines. Por ejemplo:
4. Guarde el archivo.
5. Para utilizar las agrupaciones de atributos en los criterios de selección para una clase, edite el archivo
rules.
El nombre de agrupación de atributos debe ir precedido por un signo de dólar ($) para incluir los
valores correspondientes o del signo de admiración (!) para excluir los valores. El signo de admiración
no se puede utilizar en los miembros del grupo (paso “3” en la página 138) y es el único modificador
que se puede utilizar delante de la agrupación de este archivo de reglas. En el ejemplo siguiente, el
asterisco (*) señala una línea de comentarios:
6. Guarde el archivo.
mkdir /etc/wlm/MyConfigSet
cd /etc/wlm/MyConfigSet
2. Utilice su editor favorito para crear el archivo .times del conjunto de configuraciones y especificar la
configuración y los rangos de tiempo en el formato siguiente
NombreConfiguración:
time = "N-N,HH:MM-HH:MM"
NombreConfiguración:
time = -
conf1:
time =
conf2:
time = "1-5,8:00-17:00"
conf2
time = "6-0,14:00-17:00"
conf3
time = "22:00-6:00"
3. Utilice el mandato wlmcntrl -u para actualizar WLM con el nuevo conjunto de configuraciones.
Por ejemplo:
wlmcntrl -u /etc/wlm/MyConfigSet
Para añadir conf2 a confset1 y que sea la configuración activa de 8:00 de la mañana a 5:00 de la tarde
de cada día, utilice el mandato siguiente:
Para que este conjunto de configuraciones sea la configuración activa, utilice el mandato siguiente:
wlmcntrl -d confset1
lsrset -av
En la salida, sys/sys0 representa todo el sistema (en este caso, un SMP de 4 vías). Cuando una clase
de WLM no especifica un atributo rset, es el conjunto predeterminado al que pueden acceder
potencialmente sus procesos.
2. Cree y ponga nombre al conjunto de recursos utilizando la vía rápida de SMIT:
smit addrsetcntl
smit reloadrsetcntl
Este menú ofrece la opción de volver a cargar la base de datos ahora, en el próximo arranque o
ambos. Puesto que es la primera vez que utiliza el nuevo conjunto de datos, seleccione ambos para
que este rset se cargue ahora y después de cada rearranque. (Si había cambiado un rset existente,
probablemente seleccionaría ahora.)
4. Añada el nuevo rset a una clase de WLM utilizando la siguiente vía rápida de SMIT
smit wlmclass_gal
Seleccione la clase (en este ejemplo, super1) después seleccione admin/proc0_2 en la lista
disponible para el campo Conjunto de recursos. Tras realizar la selección y salir de SMIT, se cambia el
archivo classes del disco.
5. Realice una de las acciones siguientes:
• Si WLM está en ejecución, actualice la configuración utilizando la vía rápida de SMIT siguiente:
smit wlmupdate
smit wlmstart
Esta salida muestra que los procesos vinculados de 90 CPU, que sin otras restricciones ocuparían
el 100% de la CPU, ahora sólo utilizan el 75% porque el conjunto de recursos las limita para que se
ejecuten en las CPU 0 a 2.
c) Para verificar el conjunto de recursos al que un proceso (identificado por su PID) tiene acceso,
utilice la vía rápida de SMIT siguiente:
smit lsrsetproc
Sin embargo, un proceso de una clase sin un atributo especificado rset utiliza el conjunto de
recursos Default que incluye todos los procesadores excepto los que forman parte de un
conjunto de recursos exclusivo. El proceso que no pertenece a ninguna clase utilizará la clase
System (si se trata de un proceso root) o una clase Default (si se trata de un proceso no root).
Cualquiera de estas clases es posible que tengan conjuntos de recursos definidos.
La salida siguiente es del proceso init, que está en una clase que no especifica un conjunto de
recursos:
En este punto, el conjunto de recursos existe y como mínimo una clase de WLM lo está utilizando.
Nota: WLM no establecerá la conexión de rset para un proceso que actualmente tenga una vinculación de
subrutina bindprocessor u otra conexión rset. Cuando ya no exista otra conexión, WLM asignará
automáticamente su rset.
Nota: Los conjuntos de recursos se pueden crear para cualquier clase de WLM, que incluye las clases
Default y System.
mkdir /etc/wlm/MyConfig
3. Para crear las superclases, utilice su editor favorito para modificar el archivo /etc/wlm/MyConfig/
classes para que contengan lo siguiente:
System:
Default:
DeptB:
SysTools:
SysBatch:
Como punto de inicio, se define una superclase para cada departamento (porque dos departamentos
compartirán el servidor). Las superclases SysTool y SysBatch manejarán los trabajos planificados
indicados en las categorías generales anteriores. Las superclases System y Default están siempre
definidas.
4. En el directorio MyConfig, cree un directorio para cada una de las superclases DeptA y DeptB. (Al
crear una configuración, debe crear un directorio para cada superclase que tiene subclases). En el
paso siguiente, se definen cinco subclases (una para cada categoría de trabajo) para la superclase de
cada departamento.
5. Para crear subclases para cada categoría general de trabajos, edite los archivos /etc/wlm/
MyConfig/DeptA/classes y /etc/wlm/MyConfig/DeptB/classes para que contengan lo
siguiente:
Listen:
Work:
Monitor:
Report:
Command:
Nota: El contenido del archivo classes puede ser diferente para cada superclase.
Tras identificar las clases, en el paso siguiente, se crean las reglas de clasificación que se utilizan para
clasificar los procesos en los niveles de superclase y subclase. Para simplificar, suponga que todas las
aplicaciones se ejecutan desde ubicaciones conocidas, que todos los procesos de un departamento se
ejecutan en el grupo UNIX deptA y que los procesos de otro departamento se ejecutan bajo el grupo
UNIX deptB.
6. Para crear reglas de asignación de superclases, modifique el archivo /etc/wlm/MyConfig/rules
para que contenga lo siguiente:
DeptA - - deptA - -
DeptB - - deptB - -
SysTools - root,bin - /usr/sbin/tools/* -
SysBatch - root,bin - /usr/sbin/batch/* -
System - root - - -
Default - - - - -
Nota: Si se puede ejecutar más de una instancia de la misma aplicación y todos los atributos de
clasificación (que no son el código) son iguales, utilice el mandato wlmassign o la subrutina
wlm_set_tag para diferenciarlas asignándoles a diferentes clases.
7. Para crear reglas de subclase más específicas, cree los archivos /etc/wlm/MyConfig/DeptA/
rules y /etc/wlm/MyConfig/DeptB/rules con el siguiente contenido:
Listen - - - /opt/myapp/bin/listen* -
Work - - - /opt/myapp/bin/work* -
Monitor - - - /opt/bin/myapp/bin/monitor -
Report - - - /opt/bin/myapp/report* -
Command - - - /opt/commands/* -
8. Para determinar el comportamiento de consumo de recursos de cada clase, inicie WLM en modalidad
pasiva utilizando el mandato siguiente:
wlmcntrl -p -d MyConfig
System:
Default:
DeptA:
localshm = yes
adminuser = adminA
authuser = adminA
inheritance = yes
DeptB:
localshm = yes
adminuser = adminB
authuser = adminB
inheritance = yes
SysTools:
localshm = yes
SysBatch:
tier = 1
localshm = yes
La superclase SysBatch se coloca en la capa 1 porque esta clase contiene trabajos de prioridad muy
baja que no desea que interfieran con el resto del trabajo del sistema. (Cuando no se especifica una
capa, la clase es de forma predeterminada de la capa 0.) El adminuser y los atributos de authuser
definen la administración de la superclase de cada departamento. La herencias de atributos está
Listen:
Work:
Monitor:
Report:
tier = 1
Command:
3. A fin de asignar los compartimientos iniciales para las superclases, edite el archivo /etc/wlm/
MyConfig/shares para que contenga lo siguiente:
DeptA:
CPU = 3
memory = 3
DeptB:
CPU = 2
memory = 2
Como ha asignado un total de CPU de 5 compartimientos, los procesos de DeptA tendrán acceso a tres
de cinco compartimientos (o al 60%) de los recursos totales de CPU y los procesos de DeptB tendrán
acceso a dos de cinco (o el 40%). Puesto que no ha asignado compartimientos a las clases SysTools,
System y Default, sus objetivos de consumo continuarán siendo independientes del número de
compartimientos activos, lo que les da una prioridad más alta de acceso a los recursos que DeptA y
DeptB (hasta que se alcanza el límite). No ha asignado ningún compartimiento a la clase SysBatch
porque es la única superclase de la capa 1 y, por lo tanto, cualquier asignación de compartimiento es
irrelevante. Los trabajos de la clase SysBatch sólo pueden consumir recursos que ninguna clase de la
capa 0 utiliza.
4. Para asignar los compartimientos iniciales para las subclases, edite los archivos /etc/wlm/
MyConfig/DeptA/shares y /etc/wlm/MyConfig/DeptB/shares para que contengan lo
siguiente:
Work:
CPU = 5
memory = 5
Monitor:
CPU = 4
memory = 1
Command:
CPU = 1
memory = 1
Puesto que no ha asignado compartimientos a la clase Listen, tendrá la prioridad más alta de acceso
(en la superclase) para los recursos cuando los necesite. Ha asignado el número mayor de
compartimientos a la clase Work porque tiene más requisitos de recursos. De acuerdo a ello, ha
asignado compartimientos a las clases Monitor y Command basándose en el comportamiento
observado e importancia relativa. No ha asignado compartimientos a la clase Report porque es la
única subclase en la capa 1, y por lo tanto cualquier asignación de compartimiento es irrelevante. Los
trabajos de la clase Report sólo pueden consumir recursos que las clases de la capa 0 no utilizan.
En el paso siguiente de este ejemplo, se asignan límites a las clases que no tienen asignados
compartimientos. (También puede asignar límites para las clases con compartimientos. Consulte
Gestión de recursos con WLM para obtener más información.)
Default:
CPU = 0%-10%;100%
memory = 0%-10%;100%
SysTools:
CPU = 0%-10%;100%
memory = 0%-5%;100%
System:
CPU = 5%-50%;100%
memory = 5%-50%;100%
Ha asignado límites máximos variables a las clases System, SysTools y Default para impedirles
interferir significativamente con otros trabajos del sistema. Ha asignado límites mínimos a la clase
System para CPU y memoria porque esta clase contiene procesos que son esenciales para el
funcionamiento del sistema y deben poder consumir una cantidad garantizada de recursos.
6. Para asignar límites a las subclases, edite los archivos /etc/wlm/MyConfig/DeptA/limits
y /etc/wlm/MyConfig/DeptB/limits para que contengan lo siguiente:
Listen:
CPU = 10%-30%;100%
memory = 10%-20%;100%
Monitor:
CPU = 0%-30%;100%
memory = 0%-30%;100%
Nota: Los límites pueden ser diferentes para cada archivo de subclase.
Ha asignado límites máximos variables a las clases Listen y Monitor para impedirles interferir
significativamente con las demás subclases de la misma superclase. En particular, no desea que el
sistema continúe aceptando peticiones para los trabajos de la clase Work, si la clase Work no tiene
acceso a los recursos para procesarlos. También ha asignado límites mínimos para la clase Listen a fin
de garantizar un tiempo de respuesta rápido. El límite mínimo para memoria garantiza que la
sustitución de página no robe las páginas utilizadas por esta clase, lo que da lugar a un tiempo de
ejecución más rápido. El límite mínimo para CPU garantiza que cuando estos procesos se puedan
ejecutar, tendrán la prioridad más alta de acceso (en la superclase) para los recursos de CPU.
Clases
El Gestor de carga de trabajo ayuda a controlar la asignación de recursos del sistema mediante la
definición de clases de servicio y la asignación de recursos a cada una de estas clases.
Cada clase tiene un conjunto de atributos que determinan las autorizaciones de los recursos, así como
otros comportamientos. Cada proceso del sistema se clasifica en una clase de servicio y por lo tanto se le
pueden aplicar las autorizaciones de recursos y comportamientos de esa clase. Los procesos se asignan a
una clase manualmente utilizando la asignación manual, o automáticamente según las reglas de
clasificación definidas por el usuario.
WLM soporta dos niveles de clases: superclases y subclases. Las autorizaciones de recursos se otorgan a
las superclases basándose en los recursos del sistema disponibles, y se otorgan las autorizaciones de
recursos a las subclases según las autorizaciones de la superclase que tienen asociada. Opcionalmente,
puede definir subclases para permitir un control más granular de los procesos de una superclase.
También puede delegar la responsabilidad de definir subclases especificando un usuario admin o un
grupo admin para una superclase.
En los dos niveles, superclase y subclase, se pueden especificar clases, compartimientos y límites de
recursos, y reglas utilizando SMIT, o la interfaz de línea de mandatos. Las aplicaciones pueden utilizar las
API de WLM. Las definiciones de configuraciones se conservan en un conjunto de archivos de texto
denominados archivos de propiedades de WLM.
Un nombre de clase está compuesto de 16 caracteres de longitud y sólo puede contener letras
mayúsculas y minúsculas, números y subrayados (_). En una configuración de WLM determinada, cada
nombre de superclase debe ser exclusivo. Cada nombre de subclase debe ser exclusivo en esas
superclases, pero puede coincidir con nombres de subclases de otras superclases. Para identificar
exclusivamente cada subclase, el nombre completo de una subclase se compone del nombre de
superclase y el nombre de subclase separado por un punto; por ejemplo: Super.Sub.
Superclases
El administrador del sistema puede definir hasta 64 superclases.
Además, las cinco superclases siguientes se crean automáticamente:
Superclase Default
Es la superclase predeterminada y siempre se define. Todos los procesos que no son root y que no se
asignan automáticamente a una superclase específica, se asignan a la superclase Default. También se
pueden asignar otros procesos a la superclase Default proporcionando reglas de asignación
específicas.
Superclase System
Tiene asignados todos los procesos privilegiados (root) si esos procesos no se asignan mediante
reglas a una clase específica. Esta superclase también recopila las páginas de memoria que
pertenecen a segmentos de memoria de kernel y procesos de kernel. También se pueden asignar
otros procesos a la superclase System proporcionando reglas de asignación específicas para esta
superclase. Esta superclase tiene un límite mínimo de memoria del 1% como valor predeterminado.
Superclase Shared
Recibe las páginas de memoria que comparten los procesos de más de una superclase. Esto incluye
páginas de regiones de memoria compartida y páginas de archivos que utilizan los procesos de más
de una superclase (o de subclases de diferentes superclases). La memoria compartida y los archivos
que múltiples procesos utilizan pertenecientes a una sola superclase (o subclase de la misma
superclase) están asociados a esa superclase. Sólo cuando un proceso de una superclase diferente
accede a la región de memoria compartida o archivo, las páginas se colocan en la superclase Shared.
Sólo se pueden aplicar compartimientos y límites de memoria física a esta superclase. No puede
Subclases
El administrador del sistema o un administrador de superclase puede definir hasta 61 subclases.
Además, siempre se definen dos subclases especiales, Default y Shared.
Subclase Default
Es la subclase predeterminada y siempre se define. Todos los procesos que no se asignan
automáticamente a una subclase específica de la superclase se asignan a la subclase Default.
También puede asignar otros procesos a la subclase Default proporcionando reglas de asignación
específicas.
Subclase Shared
Recibe todas las páginas de memoria que los procesos de más de una subclase de la superclase
utilizan. Esto incluye las páginas de regiones de memoria compartida y las páginas de archivos que los
procesos de más de una subclase de la misma superclase utilizan. La memoria compartida y los
archivos, que múltiples procesos pertenecientes a una sola subclase utilizan, están asociados a esa
subclase. Sólo cuando un proceso de una subclase diferente de la misma superclase accede a la
región de memoria compartida o al archivo, las páginas se colocan en la subclase Shared de la
superclase. No hay procesos en la subclase Shared. Sólo se pueden aplicar compartimientos y límites
de memoria física a esta subclase, y no se pueden especificar compartimientos ni límites para los
demás tipos de recursos o reglas de asignación especificadas. Si un segmento de memoria
compartida por procesos de subclases diferentes de la misma superclase se clasifica en la subclase
Shared o permanece en la subclase original depende del valor del atributo localshm de la subclase
original.
Atributos de clase
Listar todos los atributos de una clase de WLM.
Nombre de clase
Puede tener hasta 16 caracteres de longitud y sólo puede contener letras en mayúsculas y
minúsculas, números y subrayados (_).
Atributo de capa
Las capas representan el orden en que se asignan los recursos del sistema a las clases de WLM.
El administrador puede definir clases en un máximo de 10 capas, numeradas de 0 a 9, siendo 0 la capa
más alta o más importante. La cantidad de recursos disponibles para la capa 0 es todos los recursos
disponibles del sistema. La cantidad de recursos disponibles para las capas inferiores (números más
altos) es la cantidad de recursos que ninguna capa superior utiliza. Los porcentajes de consumo objetivo
para las clases se basan en el número de compartimientos activos de esta capa y la cantidad de recursos
disponibles para la capa. Puesto que la capa 0 es la única que tiene siempre garantizada la disponibilidad
de recursos, se recomienda que los procesos esenciales para el funcionamiento del sistema se
clasifiquen en una clase de esta capa. Si no se especifica ningún valor de capa para una clase, se colocará
en la capa 0.
Las capas se pueden especificar en los dos niveles, superclase y subclase. Las capas de superclase se
utilizan para especificar la prioridad de asignación de recursos entre superclases. Las capas de subclase
se utilizan para especificar la prioridad de asignación de recursos entre subclases de la misma
superclase. No hay relación entre las subcapas de diferentes superclases.
Atributo de herencia
El atributo inheritance de una clase indica que los procesos de la clase se deben volver a clasificar
automáticamente cuando cambie uno de los atributos de clasificación del proceso.
Cuando se crea un nuevo proceso con la subrutina fork, hereda automáticamente la clase de su padre,
no importa si la herencia está habilitada o no. La excepción es cuando el proceso padre tiene un código,
Atributo localshm
El atributo localshm se puede especificar en los niveles de superclase y subclase.
El atributo localshm se utiliza para impedir que los segmentos de memoria que pertenecen a una clase
se migren a la superclase o subclase Shared cuando procesos de otras clases acceden a ellos. Los valores
posibles para el atributo son yes o no. El valor yes significa que los segmentos de memoria compartida
de esta clase deben permanecer locales para la clase y no deben migrar a la clase Shared
correspondiente. El valor no es el predeterminado cuando no se especifica el atributo.
Los segmentos de memoria se clasifican en las anomalías de página. Cuando se crea un segmento, se
marca como perteneciente a la superclase Unclassified. En la primera anomalía de página del segmento,
éste se clasifica en la misma clase como proceso anómalo. Más tarde, si un proceso que pertenece a una
clase diferente del segmento genera una anomalía de página en el segmento, WLM considera si se debe
volver a clasificar el segmento en la clase Shared adecuada (superclase o subclase). Si el proceso y
segmento anómalos pertenecen a superclases diferentes, se efectúa una de las acciones siguientes:
• Si la superclase del segmento tiene el atributo localshm establecido en yes, el segmento permanece
en la superclase actual. Si la subclase del segmento tiene el atributo localshm establecido en yes, el
segmento permanece en la subclase actual. Si el atributo localshm de la superclase está establecido
en yes pero el atributo de subclase está establecido en no, va a la subclase Shared de la superclase
actual.
• Si la superclase del segmento tiene el atributo localshm establecido en no, el segmento va a la
superclase Shared. Se trata de la acción predeterminada.
Si el proceso y el segmento anómalos pertenecen a diferentes subclases de la misma superclase, y la
subclase del segmento tiene el atributo localshm establecido en yes, el segmento permanece en la
Atributo de administrador
Los atributos adminuser y admingroup se utilizan para delegar la administración de la superclase a un
usuario o grupo de usuarios.
Nota: Estos atributos sólo son válidos para superclases.
El atributo adminuser especifica el nombre del usuario (tal como se indica en /etc/passwd) autorizado
para realizar las tareas de administración en la superclase. El atributo admingroup especifica el nombre
del grupo de usuarios (tal como se indica en /etc/group) autorizado para realizar las tareas de
administración en la superclase.
Sólo se permite un valor (usuario o grupo) para cada atributo. Se pueden especificar uno de los dos,
ninguno o ambos. El usuario o grupo de usuarios tendrá autorización para hacer lo siguiente:
• Crear y suprimir subclases.
• Cambiar los atributos y los compartimientos y límites de recursos para las subclases.
• Definir, eliminar o modificar la reglas de asignación de subclases.
• Renovar (actualizar) la configuración de WLM activa para la superclase.
Atributo de autorización
Los atributos authuser y authgroup son válidos para todas las clases. Se utilizan para especificar el
usuario o el grupo autorizado para asignar manualmente procesos a la clase (superclase o subclase).
Cuando se asigna manualmente un proceso (o un grupo de procesos) a una superclase, las reglas de
asignación para la superclase se utilizan para determinar la subclase de la superclase a la que se asignará
cada proceso.
Sólo se permite un valor (usuario o grupo) para cada atributo. Se pueden especificar uno de los dos,
ninguno o ambos.
Elemento Descripción
Nombre Debe contener el nombre de una clase definida en el archivo de clases
correspondiente al nivel del archivo rules (superclase o subclase). Los nombres
de clases sólo pueden contener letras en mayúsculas y minúsculas, números y
subrayados, y pueden tener hasta 16 caracteres de longitud. No se puede
especificar ninguna regla de asignación para la clases del sistema definidas como
Unclassified, Unmanaged y Shared.
Reservado Reservado para futura ampliación. Su valor debe ser un guión (-) y debe estar
presente.
Usuario Puede contener un guión (-) o como mínimo un nombre de usuario válido (tal como
se define en el archivo /etc/passwd). La lista se compone de uno o varios
nombres, separados por comas (,). Se puede utilizar un signo de admiración (!)
antes de un nombre para excluir un determinado usuario de la clase. Se pueden
especificar patrones para que coincidan con un conjunto de nombres de usuarios,
utilizando la sintaxis completa de coincidencia de patrones de shell Korn. Si no hay
ningún nombre de usuario, la regla se pasa por alto.
Grupo Puede contener un guión (-) o como mínimo un nombre de grupo válido (tal como
se define en el archivo /etc/group). La lista se compone de uno o varios nombres,
separados por comas (,). Se puede utilizar un signo de admiración (!) antes de un
nombre para excluir un determinado grupo de la clase. Se pueden especificar
patrones para que coincidan con un conjunto de nombres de grupos utilizando la
sintaxis completa de coincidencia de patrones de shell Korn. Si no hay ningún
nombre de grupo válido, la regla se pasa por alto.
Tipo Puede contener un guión (-) o una lista de los atributos de proceso. Los valores
posibles para estos atributos son:
• 32bit: se trata de un proceso de 32 bits
• 64bit: se trata de un proceso de 64 bits
• plock: el proceso ha llamado a la subrutina plock para retener memoria
• fixed: se trata de un proceso de prioridad fija (SCHED_FIFO o SCHED_RR)
El tipo fixed sólo sirve para la clasificación. WLM no regula el uso de procesador
de los procesos o hebras de prioridad fija. Puesto que los procesos de prioridad fija
tienen la posibilidad de provocar privaciones entre los demás procesos de una
clase, se proporciona este atributo de clasificación para permitir el aislamiento de
estos trabajos. Este atributo también se puede utilizar para informar del consumo
de estos procesos.
El valor del campo type puede ser una combinación de uno o varios de los
atributos anteriores separados por un signo más (+). Los valores 32bit y 64bit se
excluyen mutuamente.
Código Puede contener un guión (-) o una lista de códigos de aplicación. Un código de
aplicación es una serie de hasta 30 caracteres alfanuméricos. La lista está
compuesta de uno o varios valores de códigos de aplicación separados por comas.
Los atributos Usuario, Grupo, Aplicación y Código pueden ser una agrupación de valores de atributo.
Cuando se crea (bifurca) un proceso, permanece en la misma clase que su padre. Se vuelve a clasificar
cuando el nuevo proceso emite una llamada al sistema que puede modificar uno de los atributos del
proceso utilizado para la clasificación; por ejemplo, exec, setuid (y llamadas relacionadas), setgid (y
llamadas relacionadas), setpri y plock.
Para clasificar el proceso, WLM examina la configuración activa en el archivo rules de nivel superior para
determinar a qué superclase pertenece el proceso. Para cada regla del archivo, WLM comprueba los
valores actuales de los atributos de proceso en los valores y listas de valores especificados en la regla.
Las reglas se comprueban en el orden en que aparecen en el archivo. Cuando se encuentra una
coincidencia, el proceso se asigna a la superclase nombrada en el primer campo de la regla. Después, se
examina el archivo de reglas para la superclase de la misma manera para determinar a qué subclase se
debe asignar el proceso.
Para que un proceso coincida con una de las reglas, cada uno de sus atributos debe coincidir con el
campo correspondiente de la regla. La siguiente lista presenta los criterios utilizados para determinar si el
valor de un atributo coincide con los valores del campo del archivo rules:
• Si el campo del archivo de reglas contiene el valor guión (-), cualquier valor del atributo de proceso
correspondiente es una coincidencia.
Elemento Descripción
Utilización de CPU por las Se trata de la suma de todos los ciclos de CPU consumidos por cada hebra de
hebras de una clase la clase.
Utilización de memoria física Se trata de la suma de todas las páginas de memoria que pertenecen a los
para los procesos de una clase procesos de la clase.
Ancho de banda de E/S de Se trata del ancho de banda (en bloques de 512 bytes por segundo) de todas
disco para la clase las E/S iniciadas por las hebras de la clase en cada dispositivo de disco al que
accede la clase.
Si después de un tiempo, la clase B se queda inactiva (no tiene procesos activos), los objetivos para la
clase A y C se ajustarán automáticamente:
Como puede ver, los compartimientos representan un porcentaje que se adapta automáticamente, lo que
permite que los recursos asignados a una clase se distribuyan a otras clases o se tomen de otras clases
uniformemente cuando se activa o inactiva.
Para permitir un alto grado de flexibilidad, el número de compartimientos para una clase puede ser
cualquier número entre 1 y 65535. Se pueden especificar compartimientos para superclases y subclases.
Para las superclases, los compartimientos son relativos a todas las demás superclases activas de la
misma capa. Para las subclases, los compartimientos son relativos a todas las demás subclases activas
de la misma superclase, de la misma capa. Los compartimientos para una subclase de una superclase no
guardan relación con los compartimientos para una subclase de otra superclase.
En algunos casos, puede ser aconsejable independizar el objetivo para una clase del número de
compartimientos activos. Para lograrlo, se puede especificar un valor "-" para el número de
compartimientos. En este caso, no se regula ese recurso en la clase, lo que significa que no tiene
compartimientos, y su objetivo no depende del número de compartimientos activos. Su objetivo se
establecerá en (recurso disponible para la capa - la suma de minutos para todas las demás clases de la
capa). Este objetivo o consumo real (el menor) se resta de lo que está disponible para las demás clases
de la misma capa.
Por ejemplo, suponga que las clases A, B, C y D tienen compartimientos para un recurso determinado de
"-", 200, 150 y 100, respectivamente. Todas las clases están activas y la Clase A consume el 50% del
recurso:
Puesto que la clase A no está regulada y consume el 50% del recurso disponible, las demás clases sólo
tienen el 50% disponible, y sus objetivos se calculan basándose en este porcentaje. Como la clase A
compartimientos
nombre de clase:
CPU = 2
memory = 4
diskIO = 3
compartimientos
nombre de clase:
CPU = 0%-50%;80%
memory = 10%-30%;50%
En este ejemplo, no se establece ningún límite para la E/S de disco. Si se utilizan los valores
predeterminados del sistema, se traduce en lo siguiente:
diskIO = 0%-100%;100%
Todos los ejemplos precedentes suponen que las superclases y subclases descritas no tienen el atributo
de herencia activado. De lo contrario, los nuevos procesos heredarían la superclase o la subclase de su
padre.
Las únicas restricciones que WLM coloca en los valores de límites de recursos son:
• El límite mínimo debe ser inferior o igual al límite máximo flexible.
• El límite máximo flexible debe ser inferior o igual al límite máximo fijo.
• La suma del mínimo de todas las superclases dentro de una capa no puede exceder de 100.
• La suma del mínimo de todas las subclases de una superclase determinada dentro de una capa no
puede exceder de 100.
Cuando una clase con un límite fijo de memoria ha alcanzado el límite y pide más páginas, se inicia el
algoritmo de sustitución de páginas (LRU) de VVM y "quita" páginas de la clase limitada, reduciendo así el
número de páginas por debajo del máximo fijo, antes de manejar nuevas páginas. Este comportamiento
es correcto, pero la actividad de paginación adicional, que puede tener lugar aunque haya suficientes
páginas libres disponibles, influye en el rendimiento general del sistema. Se recomienda utilizar límites
mínimos de memoria para otras clases antes de imponer un máximo fijo de memoria para cualquier clase.
Puesto que las clases por debajo de su mínimo tienen la prioridad más alta de su capa, la suma de los
mínimos debe mantenerse en un nivel razonable, basándose en los requisitos de recursos de las demás
clases de la misma capa.
La restricción de que la suma de los límites mínimos en una capa debe ser inferior o igual a 100 significa
que una clase de la capa de prioridad más alta siempre tiene permitido obtener recursos hasta su límite
mínimo. WLM no garantiza que la clase vaya a alcanzar realmente su límite mínimo. Esto depende de la
forma en que los procesos de la clase utilizan sus recursos y de otros límites que están en vigor. Por
ejemplo, es posible que una clase no alcance su autorización de CPU mínima porque no puede obtener
suficiente memoria.
Para la memoria física, el establecimiento de un límite mínimo de memoria proporciona alguna protección
para las páginas de memoria de los procesos de la clase (como mínimo para los de la capa de prioridad
más alta). No se deben quitar páginas de una clase cuando está por debajo de su límite mínimo, a menos
que todas las clases activas estén por debajo de su límite mínimo y una de ellas pida más páginas. Nunca
se deben quitar páginas de una clase de la capa más alta cuando está por debajo de su mínimo. El
establecimiento de límites mínimos de memoria para una clase de trabajos interactivos ayuda a
garantizar que no se quitarán todas sus páginas entre activaciones consecutivas (aunque la memoria esté
ajustada) y mejora el tiempo de respuesta.
Nota: Los especificadores de unidades no son sensibles a las mayúsculas y minúsculas. s = segundos, m
= minutos, h = horas, d = días, w = semanas, KB = kilobytes, MK = megabytes, ... etc.
Un ejemplo de stanza de límites sería el siguiente:
BadUserClass:
totalCPU = 1m
totalConnectTime = 1h
Los límites totales se pueden especificar utilizando cualquier valor de la tabla anterior con las
restricciones siguientes:
• Si se especifica, el valor de totalThreads debe ser como mínimo el valor de totalProcesses.
• Si se especifica totalThreads y totalProcesses no, el límite para totalProcesses se establecerá en el
valor de totalThreads.
Los límites totales se pueden especificar a nivel de superclase y subclase. Al comprobar los límites, se
comprueba el límite de subclase antes del límite de superclase. Si se especifican ambos límites, se aplica
el inferior de los dos. Si el límite de subclase especificado es mayor que el límite de superclase asociado,
se emitirá un aviso cuando se cargue la configuración, pero se cargará. Esto es significativo para los
límites totales de clases ya que el límite es absoluto (no relativo a la superclase) y una subclase podría
consumir todos los recursos disponibles para la superclase. Si no se especifica, el valor predeterminado
para todos los límites totales es "-" que significa sin límites. De forma predeterminada, la contabilidad y la
regulación de los totales de clases y procesos estarán habilitadas cuando se ejecute WLM. La opción -T
[class|proc] del mandato wlmcntrl se puede utilizar para inhabilitar la contabilidad y la regulación de
los totales.
Código de aplicación
El código de aplicación es una serie de caracteres y se utiliza como uno de los criterios de la clasificación
automática de procesos o hebras (utilizando el archivo rules). Este código proporciona básicamente
unos criterios de clasificación definidos por la aplicación además de los criterios definidos por el sistema
como, por ejemplo, usuario, grupo, aplicación y tipo.
Cuando un proceso o hebra de aplicación establece el código, se vuelve a clasificar inmediatamente
utilizando las reglas de superclase y subclase en vigor para la configuración de WLM activa actualmente.
WLM después revisa las reglas de asignación buscando una coincidencia, utilizando todos los atributos de
proceso, incluido el nuevo código.
Para que sea efectivo, el código debe aparecer en una o varias reglas de asignación. El formato y el uso de
los distintos códigos por cada aplicación se debe especificar con claridad en la documentación de
administración de la aplicación y los administradores de WLM deben conocerlos bien, para poder utilizar
los distintos valores de los códigos en sus reglas de asignación y distinguir entre las diferentes instancias
de la misma aplicación.
Puesto que usuarios diferentes pueden tener requisitos distintos en cuanto al conjunto de características
de los procesos de aplicación que desean utilizar para clasificar esos procesos, se recomienda que la
aplicación proporcione un conjunto de atributos de configuración o de tiempo de ejecución que se pueda
utilizar para construir el código. El administrador de la aplicación puede especificar el formato de este
código en la aplicación. Los atributos que se pueden utilizar para el código y la sintaxis para especificar el
formato del código de WLM dependen de la aplicación y son responsabilidad del proveedor de la
aplicación.
Por ejemplo, una instancia de un servidor de bases de datos puede determinar la base de datos en la que
trabaja (nombre_bd) y a través de qué puerto TCP está conectado un usuario determinado (núm_puerto).
Los administradores pueden tener cualquiera de las prioridades siguientes:
• Crear clases diferentes para los procesos que acceden a diferentes bases de datos a fin de dar a cada
clase una autorización de recursos diferente
• Separar los procesos que sirven peticiones remotas de diferentes orígenes y utilizar el número de
puerto como un atributo de clasificación
• Crear una superclase para cada base de datos y subclase por número de puerto en cada superclase.
Una manera de acomodar estas necesidades diferentes es especificar el contenido y el formato del
código. En este ejemplo, suponga que el código se puede pasar a la aplicación en un archivo de
configuración o parámetro de tiempo de ejecución como WLM_TAG=$nombre_bd o WLM_TAG=
$nombre_bd_$núm_puerto.
Compatibilidad binaria
Para proporcionar compatibilidad binaria si hay cambios futuros en las estructuras de datos, se pasa a
cada llamada a API un número de versión como parámetro.
Esto permite a la biblioteca determinar la versión de las estructuras de datos que ha construido la
aplicación.
El ejemplo siguiente muestra el archivo rules para la superclase devlt del archivo /etc/wlm/
Config/devlt/rules:
Si durante la prueba se encuentra que las aplicaciones de la clase A se ejecutan correctamente cuando
tienen permitido utilizar el 50% del recurso, puede ser aconsejable hacer que el otro 50% del recurso
esté disponible para las demás clases. Esto se puede lograr dando a la clase A un máximo flexible del
50% para este recurso. Puesto que el objetivo actual calculado del 60% está por encima de este límite, se
ajustará a la baja hasta el valor del máximo flexible. Cuando ocurre esto, el objetivo o consumo real (el
que sea inferior) de la clase A se resta de la cantidad de recurso disponible. Puesto que esta clase tiene
ahora un objetivo restringido por su límite (y no sus compartimientos), los compartimientos de la clase
también se restan del número de compartimientos activos. Suponiendo que la clase A tiene un consumo
actual del 48%, los objetivos ahora serán:
Nodos de dispositivo
Los dispositivos se organizan en clústeres denominados nodos. Cada nodo es un subsistema lógico de
dispositivos, donde los dispositivos de nivel inferior dependen de dispositivos de nivel superior en
relaciones de padre-hijo.
Por ejemplo, el nodo del sistema es el que tiene la categoría superior de todos los nodos y consiste en
todos los dispositivos físicos del sistema. El dispositivo del sistema está en la parte superior del nodo y
debajo están el bus y los adaptadores que dependen del dispositivo del sistema de nivel superior. En la
parte inferior de la jerarquía están los dispositivos a los que no se conectan otros dispositivos. Estos
dispositivos dependen de todos los dispositivos que están por encima suyo en la jerarquía.
Al arrancar, se utilizan las dependencias padre-hijo para configurar todos los dispositivos que componen
un nodo. La configuración se produce desde el nodo superior hacia abajo y cualquier dispositivo que
tenga una dependencia de un dispositivo de nivel superior no se configura hasta que se configura el
dispositivo de nivel superior.
El sistema operativo AIX soporta la función E/S de múltiples vías de acceso. Si un dispositivo tiene un
controlador de dispositivo con posibilidad de MPIO, puede tener más de un padre dentro de esta
jerarquía, lo que permite múltiples vías de comunicación simultáneas entre el dispositivo y una máquina
determinada o partición lógica de una máquina.
Clases de dispositivos
La gestión de dispositivos necesita que el sistema operativo comprenda las conexiones de dispositivo que
están permitidas. El sistema operativo clasifica los dispositivos jerárquicamente en tres grupos.
Estos grupos son:
• Clases funcionales
• Subclases funcionales
• Tipos de dispositivos
Las clases funcionales consisten en dispositivos que realizan la misma función. Las impresoras, por
ejemplo, comprenden una clase funcional. Las clases funcionales se agrupan en subclases de acuerdo a
determinadas similitudes de dispositivo. Por ejemplo, las impresoras tienen una interfaz serie o paralelo.
Las impresoras serie son una subclase y las impresoras paralelo son otra. Los tipos de dispositivo se
clasifican según su modelo y fabricante.
Elemento Descripción
No definido El dispositivo no se conoce en el sistema.
Definido Se ha registrado información específica sobre el dispositivo en la base de datos
personalizada, pero no está disponible para el sistema.
Disponible Un dispositivo definido se une al sistema operativo, o se configura el dispositivo definido.
Detenido El dispositivo no está disponible pero el controlador de dispositivo lo sigue conociendo.
Si un dispositivo tty y una impresora utilizan alternativamente el mismo conector tty, ambos se están
definidos en el mismo padre y puerto en la base de datos de configuración de dispositivos. Sólo se puede
configurar uno de estos dispositivos cada vez. Cuando el conector tty está configurado, la información de
configuración específica de la impresora se conserva hasta que se vuelve a configurar. El dispositivo no se
elimina; se encuentra en estado definido. El mantenimiento de un dispositivo en estado definido conserva
la información personalizada para un dispositivo que no se utiliza actualmente, ya sea antes de que esté
disponible por primera vez o mientras se suprime temporalmente del sistema.
Si existe un controlador para un dispositivo, el dispositivo puede estar disponible a través del controlador
de dispositivo.
Algunos dispositivos, los pseudodispositivos TCP/IP en particular, necesitan el estado detenido.
Eleme Descripción
nto
00-05 Identifica una tarjeta adaptadora en la ranura 5 de la placa de E/S estándar y está ubicada en el
cajón de CPU o la unidad del sistema, según el tipo de sistema.
00-12 Identifica un adaptador en la ranura 2 del bus de E/S opcional y está ubicado en el cajón de
CPU.
18-05 Identifica una tarjeta adaptadora ubicada en la ranura 5 de un cajón de expansión de E/S. El
cajón está conectado al adaptador de expansión asíncrono ubicado en la ranura 8 del bus de
E/S opcional del cajón de CPU.
Ele Descripción
me
nto
AA El valor de 00 para el campo AA indica que la tarjeta adaptadora está ubicada en el cajón de CPU o
la unidad del sistema, según el tipo de sistema. Cualquier otro valor para el campo AA indica que la
tarjeta está ubicada en un cajón de expansión de E/S; en cuyo caso, el primer dígito identifica el
bus de E/S y el segundo dígito identifica el número de ranura del bus, en el cajón de CPU, que
contiene el adaptador de expansión asíncrono al que está conectado el cajón de expansión de E/S.
BB El primer dígito del campo BB identifica el bus de E/S que contiene la tarjeta adaptadora. Si la
tarjeta está en el cajón de CPU o la unidad del sistema, este dígito es 0 para el bus de E/S estándar
y 1 para el bus de E/S opcional. Si la tarjeta está en un cajón de expansión de E/S, este dígito es 0.
El segundo dígito identifica el número de ranura del bus de E/S (o número de ranura del cajón de
expansión de E/S) que contiene la tarjeta.
CC El campo CC identifica el conector de la tarjeta adaptadora donde se conecta la caja de distribución
asíncrona. Los valores posibles son 01, 02, 03 y 04.
DD El campo DD identifica el número de puerto de la caja de distribución asíncrona donde se conecta
la impresora, el trazador o el dispositivo tty.
Ele Descripción
me
nto
AA El valor de 00 para el campo AA indica que la tarjeta adaptadora está ubicada en el cajón de CPU o
la unidad del sistema, según el tipo de sistema. Cualquier otro valor para el campo AA indica que la
tarjeta está ubicada en un cajón de expansión de E/S. En este caso, el primer dígito identifica el bus
de E/S, y el segundo dígito identifica el número de ranura del bus del cajón de CPU que contiene el
adaptador de expansión asíncrono donde el cajón de expansión de E/S está conectado.
BB El primer dígito del campo BB identifica el bus de E/S que contiene la tarjeta adaptadora. Si la
tarjeta está en el cajón de CPU o la unidad del sistema, este dígito será 0 para el bus de E/S
estándar y 1 para el bus de E/S opcional. Si la tarjeta está en un cajón de expansión de E/S este
dígito es 0. El segundo dígito identifica el número de ranura del bus de E/S (o número de ranura en
el cajón de expansión de E/S) que contiene la tarjeta.
CC El campo CC identifica el conector de la tarjeta adaptadora donde se conecta la caja de distribución
asíncrona. Los valores posibles son 01, 02, 03 y 04.
DD El campo DD identifica el número de puerto de la caja de distribución asíncrona donde se conecta
el dispositivo tty.
Elem Descripción
ento
AA El valor 00 para el campo AA indica que la tarjeta adaptadora de control está ubicada en el cajón
de CPU o la unidad del sistema, según el tipo de sistema.
BB El campo BB identifica el bus de E/S y la ranura que contiene la tarjeta. El primer dígito identifica
el bus de E/S. Es 0 para el bus de E/S estándar y 1 para el bus de E/S opcional. El segundo dígito
es la ranura del bus de E/S indicado que contiene la tarjeta. El valor 00 para el campo BB indica el
controlador SCSI estándar.
CC El campo CC identifica el bus SCSI de la tarjeta a la que el dispositivo está conectado. Para una
tarjeta que sólo proporciona un bus SCSI, este campo se establece en 00. De lo contrario, el valor
00 indica un dispositivo conectado al bus SCSI de la tarjeta y un valor 01 indica un dispositivo
conectado al bus SCSI externo de la tarjeta.
S,L El campo S,L identifica el ID SCSI y el número de unidad lógica (LUN) del dispositivo SCSI. El
valor S indica el ID SCSI y el valor L indica la LUN.
Ele Descripción
me
nto
AA El valor 00 para el campo AA indica que la tarjeta adaptadora de control está ubicada en el cajón
de CPU o la unidad del sistema, según el tipo de sistema.
BB El campo BB identifica el bus de E/S y la ranura que contiene la tarjeta. El primer dígito identifica el
bus de E/S. Es 0 para el bus de E/S estándar y 1 para el bus de E/S opcional. El segundo dígito es la
ranura del bus de E/S indicado que contiene la tarjeta.
CC El campo CC indica el conector de tarjeta donde está conectado el dispositivo. El valor es 01 ó 02,
según si el dispositivo conectado es el puerto 1 o el puerto 2 de la tarjeta.
Nota: Los dispositivos Diales/Teclado LPF conectados en serie no indican los códigos de ubicación. Esto
es debido a que estos dispositivos se consideran conectados a un dispositivo tty. El usuario especifica el
dispositivo tty durante la definición de Diales/Teclado LPF.
Estado Disponible
Ubicación 10-60
Nota: Si tiene alguna duda acerca de la finalidad de un campo en particular, coloque el cursor en el
campo y pulse F1 para obtener ayuda.
Para utilizar el descubrimiento de archivo plano, escriba file en el campo Política de descubrimiento.
Para utilizar el descubrimiento ODM, escriba odm en el campo Política de descubrimiento. Para los
destinos iSCS descubiertos por DHCP, escriba slp en el campo Política de descubrimiento.
Nota: Si tiene alguna duda acerca de la finalidad de un campo en particular, coloque el cursor en el
campo y pulse F1 para obtener ayuda.
Nota: Si tiene alguna duda acerca de la finalidad de un campo en particular, coloque el cursor en el
campo y pulse F1 para obtener ayuda.
rmdev -p pci1
rmt0 Definido
hdisk1 Definido
scsi1 Definido
ent0 Definido
Para que un dispositivo pueda utilizar MPIO, el controlador del dispositivo, los métodos y los atributos
predefinidos en el Gestor de datos objeto (ODM) se deben modificar a fin de que soporten la detección, la
lspath -l hdiskX
donde X es el número lógico del dispositivo que se acaba de configurar. La salida del mandato debe
visualizar dos vías de acceso y sus estados.
Esta ilustración muestra el cableado de dos adaptadores SCSI para el mismo dispositivo.
lspath -l hdiskX
donde X es el número lógico del dispositivo que se acaba de configurar. La salida del mandato debe
visualizar una vía de acceso para cada adaptador que ha instalado y el estado de cada uno.
Para determinar los dispositivos de cinta que están soportados por el PCM de disco de AIX, ejecute el
siguiente script:
La salida del script visualiza una lista de tipos de dispositivos exclusivos soportados por los PCM
predeterminados de AIX. Los tres tipos de dispositivos soportados por el PCM de disco de AIX son el
disco SCSI paralelo de configuración automática (disk/scsi/scsd), otro disco FC MPIO(disk/fcp/
mpioosdisk) y otro iSCI MPIO (disk/iscsi/mpioosdisk). El tipo de dispositivo soportado por el PCM
de cinta de AIX es otra cinta FC MPIO (tape/fcp/mpioost).
Los dispositivos otro disco FC MPIO y otra cinta FC MPIO son un subconjunto de otros discos Fibre
Channel y de otras cintas Fibre Channel respectivamente. Un dispositivo está soportado como un
dispositivo otro FC MPIO si no hay atributos predefinidos de ODM proporcionados por el proveedor y se ha
certificado que el dispositivo funciona con uno de los PCM predeterminados de AIX. La certificación no
Para determinar los dispositivos que están soportados como otra cinta FC MPIO, ejecute el script
siguiente:
odmget -q "uniquetype=tape/fcp/mpioosdisk AND attribute=mpio_model_map PdAt |
grep deflt | cut -d'"' -f2
Para determinar los dispositivos que están soportados como otros discos iSCSI MPIO, ejecute el siguiente
script:
La salida del script visualiza una lista de datos de consulta que contienen el proveedor y el modelo de
dispositivo.
Para visualizar todos los dispositivos con posibilidad de MPIO que están instalados en el sistema, ejecute
el script siguiente:
La salida del script visualiza una lista de tipos de dispositivo con posibilidad de MPIO exclusivos,
soportados por los PCM predeterminados de AIX y los PCM proporcionados por el proveedor.
fail_ctrl
Este valor hace que MPIO conmute desde el controlador preferido al controlador no preferido más
rápidamente. Si no habilita este valor, fallarán todas las vías de acceso al controlador preferido
antes de que MPIO cambie del controlador preferido al controlador no preferido. Al habilitar este
valor, MPIO cambia cuando haya errores en dos vías de acceso al controlador preferido. Este valor
es similar al valor fail_path.
disable_path
La vía de acceso falla en la primera aparición de un tiempo de espera de mandato, suponiendo
que no es la última vía de acceso en el grupo de vía de acceso. Si una vía de acceso que ha fallado
debido a problemas de transporte se recupera, la vía de acceso no se utiliza para leer o grabar
operaciones I/O hasta que finalice un periodo sin anomalías de esa vía de acceso. Si esta vía de
acceso sigue experimentando varios tiempos de espera de mandato durante un periodo, es
posible que esté inhabilitada. Las vías de acceso inhabilitadas seguirán inhabilitadas y no se
podrán utilizar hasta que realice una de las siguientes acciones: ejecute el mandato chpath para
habilitar la vía de acceso inhabilitada, vuelva a configurar el disco, o volver a arrancar el sistem.
san_rep_device
Indica que la instancia de disco lógico se define como un dispositivo de réplica SAN. Este atributo se
establece durante la configuración de disco, y puede estar obsoleto si el estado del dispositivo se
cambia porque se ha configurado el disco. El atributo tiene los valores siguientes:
Elemento Descripción
smit lsdenet Para listar los adaptadores Ethernet
smit lsdtok Para listar los adaptadores de Red en Anillo
smit ls_atm Para listar los adaptadores ATM
Elemento Descripción
Nombre Tipo de adaptador
atm0, atm1, ... Adaptador ATM
ent0, ent1, ... Adaptador Ethernet
tok0, tok1, ... Adaptador de Red en Anillo
smit dump
Los adaptadores de Red en Anillo sólo tienen una interfaz. Los adaptadores Ethernet tienen dos
interfaces. Los adaptadores ATM pueden tener múltiples interfaces.
5. Escriba el mandato ifconfig adecuado, mostrado en los ejemplos siguientes, para eliminar la
interfaz de la lista de interfaces de red.
Elemento Descripción
ifconfig en0 detach Para eliminar la interfaz Ethernet estándar
ifconfig et0 detach Para eliminar la interfaz IEEE 802.3 Ethernet
ifconfig tr0 detach Para eliminar una interfaz de Red en Anillo
ifconfig at0 detach Para eliminar una interfaz ATM
6. Escriba el mandato rmdev adecuado, mostrado en los ejemplos siguientes, para eliminar la
configuración del adaptador y conservar su definición de dispositivo en la clase de objeto Dispositivos
personalizados:
Elemento Descripción
rmdev -l ent0 Para eliminar la configuración de un adaptador Ethernet
rmdev -l tok1 Para eliminar la configuración de un adaptador de Red en Anillo
rmdev -l atm1 Para eliminar la configuración de un adaptador ATM
rmdev -p pci1 Para eliminar la configuración de los hijos de un bus PCI y todos los
demás dispositivos bajo ellos mientras conservan las definiciones de
dispositivo en la clase de objeto Dispositivos personalizados.
Atención: No utilice el distintivo -d con el mandato rmdev para una operación de conexión en
caliente a menos que intente extraer el adaptador y no sustituirlo.
Elemento Descripción
smit 331121b9_ls Para listar los adaptadores WAN multiprotocolo de 2 puertos
smit riciophx_ls Para listar adaptadores ARTIC WAN
smit dump
ent1 Disponible 1N-00 Adaptador IBM 10/100 Base-TX Ethernet PCI de 4 puertos
(23100020) (Puerto 1)
ent2 Disponible 1N-08 Adaptador IBM 10/100 Base-TX Ethernet PCI de 4 puertos
(23100020) (Puerto 2)
ent3 Disponible 1N-10 Adaptador IBM 10/100 Base-TX Ethernet PCI de 4 puertos
(23100020) (Puerto 3)
ent4 Disponible 1N-18 Adaptador IBM 10/100 Base-TX Ethernet PCI de 4 puertos
(23100020) (Puerto 4)
3. Cierre todas las aplicaciones que están utilizando el adaptador cuya configuración está eliminando.
Para continuar con este procedimiento, las ubicaciones de vuelco de red deben estar inhabilitadas en
el sistema. Para buscar e inhabilitar las ubicaciones de vuelco de red, haga lo siguiente:
a) Escriba lo siguiente en una línea de mandatos:
smit dump
Los adaptadores Ethernet pueden tener dos interfaces, por ejemplo, et0 y en0.
5. Utilice el mandato ifconfig para eliminar cada interfaz de la lista de interfaces de red.
Por ejemplo, escriba iconfig en0 detach para eliminar la interfaz Ethernet estándar y escriba
iconfig et0 para eliminar la interfaz IEEE 802.3.
Atención: No utilice el distintivo -d con el mandato rmdev para una operación de conexión en
caliente a menos que intente extraer el adaptador y no sustituirlo.
.
.
atm0 Disponible 04-04 Adaptador ATM IBM PCI de 155 Mbps (14107c00)
atm1 Disponible 04-06 Adaptador ATM IBM PCI de 155 Mbps (14104e00)
3. Escriba smit listall_atmle para listar todos los clientes de LAN emulada de los adaptadores.
Se visualiza un mensaje similar al siguiente:
Todos los adaptadores ATM pueden contener múltiples clientes emulados en ejecución.
4. Escriba smit listall_mpoa para listar todos los clientes de LAN emulada de los adaptadores.
Se visualiza un mensaje similar al siguiente:
atm0 y atm1 son los adaptadores ATM físicos. mpc0 es un cliente de MPOA emulado. ent1, ent2,
ent3, tok1 y tok2 son clientes de LAN emulada.
5. Escriba entstat para determinar en qué adaptador se ejecuta el cliente.
Se visualiza un mensaje similar al siguiente:
-------------------------------------------------------------
ESTADÍSTICAS DE ETHERNET (ent1) :
Tipo dispositivo: Emulación de LAN ATM Dirección hardware ATM: 00:04:ac:ad:e0:ad
.
.
.
Estadísticas específicas de emulación de LAN ATM:
--------------------------------------
Nombre de la LAN emulada: ETHelan3
Nombre de dispositivo ATM local: atm0
Dirección MAC LAN local:
.
.
6. Cierre todas las aplicaciones que están utilizando el adaptador cuya configuración está eliminando.
smit dump
rmdev -R scsi1
rmt0 Definido
hdisk1 Definido
scsi1 Definido
9. Para eliminar la configuración de los hijos del adaptador scsi1, pero no del propio adaptador,
mientras conserva sus definiciones de dispositivo en la clase de objeto Dispositivos personalizados,
escriba:
rmdev -p scsi1
rmt0 Definido
hdisk1 Definido
10. Para eliminar la configuración de los hijos del bus PCI pci1 y todos los dispositivos que se
encuentran bajo suyo mientras conserva sus definiciones en la clase de objeto Dispositivos
personalizados, escriba:
rmdev -p pci1
rmt0 Definido
hdisk1 Definido
scsi1 Definido
ent0 Definido
Atención: No utilice el distintivo -d con el mandato rmdev para las operaciones de conexión en
caliente porque hará que se elimine la configuración.
Atención: No utilice el distintivo -d con el mandato rmdev para las operaciones de conexión en
caliente porque hará que se elimine la configuración.
Listado de dispositivos
Utilice el mandato lsdev -C para listar todos los dispositivos definidos o disponibles. Este mandato
muestra las características de todos los dispositivos del sistema.
Si el dispositivo se encuentra en la lista de dispositivos, vaya al paso siguiente (Comprobación del estado
del dispositivo) para comprobar el estado del dispositivo.
Si el dispositivo no está en la lista de dispositivos, defina un nuevo dispositivo (consulte Definición de
nuevo dispositivo, más abajo).
#rmdev -l ent0
Error de método (/usr/lib/methods/ucfgent):
0514-062
No se puede realizar la función pedida porque el
dispositivo especificado está ocupado.
Para resolver el problema, debe identificar las aplicaciones que siguen utilizando el adaptador y cerrarlas.
Estas aplicaciones pueden incluir las siguientes:
• TCP/IP
• SNA
• OSI
• IPX/SPX
• Novell NetWare
• Streams
• Control de enlace de datos genérico (GDLC)
– IEEE Ethernet DLC
– Red en Anillo DLC
– FDDI DLC
Aplicaciones Systems Network Architecture
Algunas aplicaciones SNA que pueden utilizar el adaptador son:
• DB2
• TXSeries (CICS & Encina)
• DirectTalk
• MQSeries
• HCON
• ADSM
Aplicaciones Streams
Algunas aplicaciones basadas en Streams que pueden utilizar el adaptador son:
• IPX/SPX
• Novell NetWare V4 y Novell NetWare Services 4.1
Diagnósticos de dispositivos
Para determinar si un dispositivo es defectuoso, ejecute los diagnósticos de hardware.
Si la ejecución de los diagnósticos de hardware no encuentra un problema en el dispositivo, compruebe el
software del dispositivo. Si el dispositivo pasa las pruebas de diagnóstico, puede haber un problema en el
modo en que funciona el dispositivo con el software del sistema. Si es posible que exista el problema
anterior, informe del problema a la organización del servicio de software.
Mediante la serie de filtro de conexión, puede limitar el ámbito de la detección de dispositivo utilizando
uno o varios de los siguientes parámetros:
Por ejemplo, el mandato siguiente configura un único LUN de lun_id 0x1000000000000 en el puerto de
destino de almacenamiento que tiene el nombre de puerto mundial 0x5001738000330191:
Esta exploración sólo se produce para el puerto del adaptador de host fscsi0.
Notas:
• Los carácteres iniciales 0x en el valor del parámetro son opcionales.
• Todos los parámetros deben representarse como un número hexadecimal.
En el ejemplo siguiente, sólo se especifica un parámetro:
Este mandato explora todos los puertos del dispositivo de almacenamiento en la red de área de
almacenamiento (SAN) y configura esta única unidad lógica para cada puerto de destino SAN donde se
encuentra este LUN.
Unidades de cintas
Las funciones de la gestión del sistema descritas aquí están relacionadas con las unidades de cintas.
Muchas de estas funciones alteran y obtienen información de la base de datos de configuración de
dispositivos, que contiene información acerca de los dispositivos del sistema. La base de datos de
configuración de dispositivos consiste en la base de datos de configuración predefinida, que contiene
información acerca de todos los tipos posibles de dispositivos soportados en el sistema, y la base de
datos de configuración personalizada, que contiene información acerca de los dispositivos específicos
que hay actualmente en el sistema. Para que el sistema operativo utilice una unidad de cintas, o cualquier
otro dispositivo, el dispositivo debe estar definido en la base de datos de configuración personalizada y
debe tener un tipo de dispositivo definido en la base de datos de configuración predefinida.
Compresión de datos
La información general de este atributo se aplica a este tipo de unidad de cintas.
Atributos con valores fijos
Si la unidad de cintas está configurada como una unidad de cintas de 4 mm y 4,0 GB, los atributos de
Retensión, Soporte de reserva, Tamaño de longitud variable, Valor núm. 1 de densidad y Valor núm. 2
de densidad tienen valores predefinidos que no se pueden cambiar.
Valor Significado
140 Modalidad de 5 GB (con capacidad de compresión)
21 Cinta no comprimida en modalidad de 5 GB
20 Modalidad de 2,3 GB
0 Valor predeterminado (modalidad de 5,0 GB)
Los valores predeterminados son 140 para el Valor núm. 1 de densidad y 20 para el Valor núm. 2 de
densidad. El valor 21 para los valores números 1 y 2 de densidad permiten al usuario leer o grabar
una cinta no comprimida en modalidad de 5 GB.
Compresión de datos
La información general de este atributo se aplica a este tipo de unidad de cintas.
Valor Significado
39 Modalidad de 20 GB (con capacidad de compresión)
0 Valor predeterminado (modalidad de 20,0 GB)
Nota: Debe tener en cuenta la capacidad y el rendimiento al seleccionar un tamaño de bloque. Los
tamaños de bloque pequeños tienen un impacto significativo en el rendimiento y un impacto mínimo
en la capacidad. La utilización de tamaños de bloque inferiores a los recomendados incide en las
capacidades del formato de 2,6 GB (densidad) y el formato de 6,0 GB (densidad). Por ejemplo, con un
tamaño de bloque de 1024 bytes para realizar la copia de seguridad de 32 GB de datos, se tarda
aproximadamente 22 horas. La copia de seguridad de los mismos 32 GB de datos utilizando un
tamaño de bloque de 32 KB tarda aproximadamente 2 horas.
Almacenamientos intermedios de dispositivos
La información general de este atributo se aplica a este tipo de unidad de cintas.
Marcas de archivo ampliadas
La información general de este atributo se aplica a este tipo de unidad de cintas.
Valor núm. 1 de densidad y Valor núm. 2 de densidad
El diagrama siguiente muestra el tipo de Cartucho de datos soportado y los Valores de densidad (en
decimal y hexadecimal) para la unidad de cintas IBM 7205-311. Cuando realiza una operación de
restauración (lectura), la unidad de cintas establece automáticamente la densidad para que coincida
con la densidad grabada. Si realiza una operación de copia de seguridad (grabación), debe establecer
el valor de densidad para que coincida con el cartucho de datos que utiliza.
Nota: Si solicita una capacidad nativa no soportada para el cartucho de datos, la unidad toma de
forma predeterminada la capacidad más alta soportada para el cartucho de datos que está cargado en
la unidad.
Compresión de datos
La compresión real depende del tipo de datos que se está grabando (consulte la tabla anterior). Se
supone una proporción de compresión de 2:1 para esta capacidad de datos comprimidos.
Atributos con valores fijos
La información general de este atributo se aplica a este tipo de unidad de cintas.
Valor Significado
16 QIC-150
15 QIC-120
0 El valor predeterminado (QIC-150), o el último valor de densidad del sistema que lo
utilizaba.
Los valores predeterminados son 16 para el Valor núm. 1 de densidad y 15 para el Valor núm. 2 de
densidad.
Atributos con valores fijos
Si una unidad de cintas está configurada como una unidad de cintas de 1/4 de pulgada y 150 MB, los
atributos de Marcas de archivo ampliadas, Soporte de reserva, Tamaño de bloque de longitud variable
y Compresión de datos tienen valores predefinidos que no se pueden cambiar.
Valor Significado
21 QIC-1000*
17 QIC-525*
16 QIC-150
15 QIC-120
0 El valor predeterminado (QIC-1000), o el último valor de densidad del sistema que lo
utilizaba.
* QIC-525 y QIC-1000 son las únicas modalidades que soportan el tamaño de bloque de 1024.
Los valores predeterminados son 21 para el Valor núm. 1 de densidad y 17 para el Valor núm. 2 de
densidad.
Atributos con valores fijos
Si una unidad de cintas está configurada como una unidad de cintas de 1/4 de pulgada y 1200 MB, los
atributos de Marcas de archivo ampliadas, Soporte de reserva, Tamaño de bloque de longitud variable
y Compresión de datos tienen valores predefinidos que no se pueden cambiar.
Nota: Se debe tener en cuenta la capacidad y el rendimiento al seleccionar un tamaño de bloque. Los
tamaños de bloque pequeños tienen un impacto significativo en el rendimiento y un impacto mínimo
en la capacidad.
Almacenamientos intermedios de dispositivos
La información general de este atributo se aplica a este tipo de unidad de cintas.
Marcas de archivo ampliadas
La información general de este atributo se aplica a este tipo de unidad de cintas.
Valor núm. 1 de densidad y Valor núm. 2 de densidad
El diagrama siguiente muestra el tipo de cartucho de datos soportado y los valores de densidad (en
decimal y hexadecimal) para la unidad de cintas de 4 mm y 12000 MB de IBM. Cuando realiza una
operación de restauración (lectura), la unidad de cintas establece automáticamente la densidad para
que coincida con la densidad grabada. Cuando se realiza una operación de copia de seguridad
(grabación), se debe establecer la densidad para que coincida con el cartucho de datos que utiliza.
Nota: Si solicita una capacidad nativa no soportada para el cartucho de datos, la unidad toma de
forma predeterminada la capacidad más alta soportada para el cartucho de datos que está cargado en
la unidad.
Valor Significado
33 QIC-5010-DC*
34 QIC-2GB*
21 QIC-1000*
17 QIC-525*
16 QIC-150
15 QIC-120
0 Valor predeterminado (QIC-5010-DC)*
* QIC-525, QIC-1000, QIC-5010-DC y QIC-2GB son las únicas modalidades que soporta el tamaño de
bloque de 1024.
Los valores predeterminados son 33 para el Valor núm. 1 de densidad y 34 para el Valor núm. 2 de
densidad.
Atributos con valores fijos
Si una unidad de cintas está configurada como una unidad de cintas de 1/4 de pulgada y 13000 MB,
los atributos Marcas de archivo ampliadas, Soporte de reserva y Tamaño de bloque
de longitud variable tienen valores predefinidos que no se pueden cambiar.
Valor Significado
3 6250 bits por pulgada (bpi)
2 1600 bpi
0 La densidad de grabación que se ha utilizado previamente
Los valores predeterminados son 3 para el Valor núm. 1 de densidad y 2 para el Valor núm. 2 de
densidad.
Atributos con valores fijos
Si una unidad de cintas está configurada como una unidad de cintas de 1/2 de pulgada y 9 pistas, los
atributos de Marcas de archivo ampliadas, Soporte de reserva, Tamaño de bloque de longitud variable
y Compresión de datos tienen valores predefinidos que no se pueden cambiar.
Elemento Descripción
Densidad Puede seleccionar si se debe grabar con el Valor núm. 1 de densidad o con
el Valor núm. 2 de densidad de la unidad de cintas. Estos valores de
densidad forman parte de los atributos de la unidad de cintas. Puesto que
es habitual establecer el Valor núm. 1 de densidad en la densidad más
alta posible para la unidad de cintas y el Valor núm. 2 de densidad en la
siguiente densidad más alta posible para la unidad de cintas, los archivos
especiales que utilizan el Valor núm. 1 de densidad se denominan a veces
de densidad alta y los archivos especiales que utilizan el Valor núm. 2 de
densidad se denominan a veces de densidad baja, pero esto no es
siempre correcto. Cuando se lee una cinta, el valor de densidad se pasa
por alto.
Rebobinar al cerrar Puede seleccionar si la cinta se rebobina cuando el archivo especial que
hace referencia a la unidad de cintas se cierra. Si se selecciona rebobinar
al cerrar, la cinta se posiciona al principio de la cinta cuando se cierra el
archivo.
Retensión al abrir Puede seleccionar si la cinta se retensiona cuando se abre el archivo. La
retensión significa avanzar hasta el final de la cinta y después rebobinar
hasta el principio de la cinta para reducir errores. Si se selecciona la
retensión al abrir, la cinta se posiciona al principio de la cinta como parte
del proceso de apertura.
La tabla siguiente muestra los nombres de los archivos especiales rmt y sus características.
Suponga que desea grabar tres archivos en la cinta de la unidad de cintas rmt2. El primer archivo debe
estar al principio de la cinta, el segundo archivo después del primero y el tercero después del segundo.
Además, suponga que desea utilizar el Valor núm. 1 de densidad para la unidad de cintas. Se puede
utilizar la siguiente lista de archivos especiales, en el orden dado, para grabar la cinta.
1. /dev/rmt2.3
2. /dev/rmt2.1
3. /dev/rmt2
Se eligen estos archivos especiales en particular porque:
• /dev/rmt2.3 se elige como el primer archivo porque tiene activada la Retensión al abrir, lo que
garantiza que el primer archivo estará al principio de la cinta. Rebobinar al cerrar no se elige porque la
siguiente operación de E/S debe empezar donde finaliza este archivo. Si la cinta ya se encuentra al
principio cuando se abre el primer archivo, si se utiliza el archivo /dev/rmt2.1 como el primer archivo
será más rápido ya que se elimina el tiempo para la retensión de la cinta.
• /dev/rmt2.1 se elige para el segundo archivo porque este archivo no tiene seleccionadas las opciones
de Retensión al abrir ni Rebobinar al cerrar. No hay razón para ir al principio de la cinta cuando se abre
el archivo ni cuando se cierra.
• /dev/rmt2 se elige para el tercer y último archivo porque no se desea la Retensión al abrir ya que el
tercer archivo debe seguir al segundo. Rebobinar al cerrar se selecciona porque no se tiene previsto
efectuar más grabaciones después de la grabación del tercer archivo en la cinta. La siguiente utilización
de la cinta empezará al principio de la cinta.
Además de controlar las operaciones de cinta al elegir un archivo especial rmt en particular, puede
utilizar el mandato tctl para controlar las operaciones de cinta.
devices.usbif.08025002
El soporte de AIX para las unidades flash USB se valida frente a una muestra de unidades flash USB OEM
estándar del sector. Los controladores de dispositivo para el controlador de host USB AIX admiten USB
2.0. Las unidades flash USB están configuradas con nombres lógicos, como por ejemplo, usbms0 y
usbms1 y contienen archivos espceiales sin procesar y de bloqueo. Por ejemplo, el archivo especial sin
procesar para usbms0 es /dev/rusbms0 y el de bloqueo es /dev/usbms0.Antes de la versión 5.3 de
AIX con el nivel de tecnología de 5300-11 y la versión 6.1 de AIX con el nivel de tecnología 6100-04, las
unidades flash USB se configuraban como /dev/flashdrive0.
El sistema de archivos ISO (Organización internacional de normalización) (ISO 9660 sólo lectura) se
admite en estas unidades. Puede crear una copia de seguridad del sistema en las unidades mediante el
mandato tar, cpio o los archivados de restauración o copia de seguridad. También puede utilizar el
mandato dd para añadir las imágenes ISO en las unidades.
El sistema operativo AIX no admite la integración automática para las unidades flash USB. Para que una
unidad flash esté disponible en los usuarios AIX, un usuario root debe conectar la unidad en el puerto
USB del sistema y ejecutar el mandato siguiente:
cfgmgr -l usb0
Atención: Tenga cuidado al retirar las unidades flash de los puertos. Si las unidades no están
cerradas adecuadamente o se desmontan antes de retirarlas, se pueden dañar los datos en las
unidades.
Después de retirar las unidades, permanecerán disponibles en el Gestor de datos objeto (ODM) hasta que
el usuario root ejecute el mandato siguiente:
rmdev -l usbmsn
Cuando una unidad está disponible, puede reconectarla al sistema, y se puede volver a montar o a abrir.
Si una unidad se desconecta de un puerto USB del sistema mientras aún está accesible a un usuario, no la
podrá utilizar hasta que no la cierre y vuelva a abrirla.
devices.usbif.08025002
La capacidad del sistema operativo AIX para leer sportes Blu-ray se validó en comparación con unidades
Blu-ray USB del fabricante del equipo original del sector (OEM).
Las unidades Blu-ray USB se configuran utilizando nombres lógicos, como por ejemplo cd0 y cd1. Las
unidades presentan archivos sin procesar y de bloqueo especiales. Por ejemplo, el archivo especial sin
procesar para cd0 es /dev/rcd0 y el de bloqueo es /dev/cd0.
cfgmgr -l usb0
Después de retirar las unidades, éstas quedan en estado disponible en el OMD (Gestor de datos objetivos)
hasta que el usuario root ejecuta el mandato siguiente:
rmdev -l cdn
Si una unidad aparece en el estado disponible, puede reconectarla al sistema. Si una unidad se
desconecta de un puerto USB del sistema mientras aún está abierta para un usuario, esa unidad no podrá
volverse a utilizar hasta que el la cierre y la vuelva a abrir.
Considere que los dispositivos de antememoria son hdisk1, hdisk2 y hdisk3, y los dispositivos de
destino son hdisk4, hdisk5 y hdisk6. Para iniciar y supervisar el almacenamiento en antememoria de
los dispositivos de destino, complete los pasos siguientes:
1. Cree una agrupación de antememoria en el almacenamiento SSD.
Considere que los dispositivos de antememoria son hdisk1, hdisk2 y hdisk3 (en la LPAR de VIOS), y
los dispositivos de destino son hdisk4 y hdisk5 (en LPAR de AIX). Para iniciar y supervisar el
almacenamiento en antememoria de los dispositivos de destino, complete el procedimiento siguiente:
1. En la LPAR de VIOS, cree una agrupación de antememoria utilizando el almacenamiento SSD.
El distintivo -f sustituye cualquier uso existente del disco (hdisk4) si éste contiene un grupo de
volúmenes existente.
• Para crear una partición para una nueva carga de trabajo de 100 MB de tamaño, especifique el mandato
siguiente:
• Para aumentar el tamaño de una partición existente en 20 MB, especifique el siguiente mandato:
login: NombreInicioSesión
Si no se muestra el indicador de contraseña, esto significa que no tiene ninguna contraseña definida;
puede empezar a trabajar en el sistema operativo.
Si la máquina no está encendida, realice lo siguiente antes de iniciar la sesión:
1. Coloque los interruptores de alimentación de cada dispositivo conectado en la posición de encendido.
2. Arranque la unidad del sistema colocando el interruptor de alimentación en la posición de encendido
(I).
3. Observe el visor de tres dígitos. Cuando se hayan completado las pruebas automáticas sin error, el
visor de tres dígitos estará en blanco.
Si se produce un error que requiere su atención, aparecerá permanentemente un código de tres dígitos y
la unidad del sistema se detendrá. Póngase en contacto con el administrador del sistema para solicitarle
información acerca de los códigos de error y la recuperación.
Cuando las autopruebas se hayan completado satisfactoriamente, en la pantalla se visualizará un
indicador de inicio de sesión similar al siguiente:
inicio de sesión:
Tras haber iniciado la sesión, según cómo esté configurado el sistema operativo, el sistema arrancará en
una interfaz de línea de mandatos (shell) o una interfaz gráfica (por ejemplo, AIXwindows o Common
Desktop Environment (CDE)).
Si tiene alguna duda relacionada con la configuración de la contraseña o del nombre de usuario, consulte
al administrador del sistema.
login denise2
su joyce
touch .hushlogin
El mandato touch crea un archivo vacío denominado .hushlogin si no existe. La próxima vez que inicie
la sesión, se suprimirán todos los mensajes de inicio de sesión. Puede indicar al sistema que conserve
únicamente el mensaje del día y que suprima los otros mensajes de inicio de sesión.
id
En este ejemplo, el usuario tiene el nombre de usuario sah con el número de ID 1544; el nombre de
grupo primario build con el número de ID 300; el nombre de usuario efectivo root con el número de ID
0; el nombre de grupo efectivo printq con el número de ID 9; y los dos nombres de grupos
complementarios system y audit, con los números de ID 0 y 10, respectivamente.
Por ejemplo, en el indicador de mandatos escriba lo siguiente:
id carlos
uid=2988(carlos) gid=1(staff)
En este ejemplo, el usuario carlos tiene el número de ID 2988 y sólo tiene el nombre de grupo primario f
staff con el número de ID 1.
Consulte el mandato id en la publicación Commands Reference, Volume 3 para conocer la sintaxis
completa.
whoami
carlos
who am i
En este ejemplo, el nombre de inicio de sesión es carlos, el nombre del terminal es pts/0 y también
se indica que este usuario ha iniciado la sesión el 21 de junio a las 07:53.
Consulte el mandato who en la publicación Commands Reference, Volume 6 para conocer la sintaxis
completa.
Utilización del mandato logname
Otra variante del mandato who, el mandato logname, visualiza la misma información que el mandato
who.
En el indicador de mandatos, escriba lo siguiente:
logname
carlos
uname
AIX
uname -n
fernando
who
En este ejemplo, el usuario alberto, que está en el terminal lft/0, ha iniciado la sesión el día 8 de junio
a las 08:34.
Consulte el mandato who.
Contraseñas
Una contraseña exclusiva proporciona parte de seguridad del sistema a los archivos.
El sistema asocia una contraseña con cada cuenta. La seguridad es un aspecto importante de los
sistemas informáticos ya que impide que personas no autorizadas tengan acceso al sistema y que sean
invadidos por archivos de otros usuarios. La seguridad también puede proporcionar a algunos usuarios
privilegios exclusivos cuyos mandatos pueden utilizar y a cuyos archivos pueden acceder. Por razones
relacionadas con la protección del sistema, los administradores de sistemas sólo permiten que los
usuarios puedan acceder a determinados mandatos o archivos.
passwd
Esta solicitud evita que un usuario no autorizado cambie la contraseña cuando está fuera del sistema.
Teclee su contraseña actual y pulse Intro.
3. Se muestra la solicitud siguiente:
Esta solicitud evita que escriba una serie incorrecta para establecer la contraseña y no la pueda volver
a crear.
Consulte el mandato passwd en la publicación Commands Reference, Volume 4 para conocer la sintaxis
completa.
passwd
Elemento Descripción
login Inicia la sesión del usuario
logout Detiene todos los procesos del usuario
shutdown Finaliza el funcionamiento del sistema
su Cambia el ID de usuario que se asocia a una sesión
touch Actualiza las horas de acceso y de modificación de un archivo o bien crea un
archivo vacío
Elemento Descripción
id Visualiza las identificaciones del sistema de un usuario especificado
logname Muestra el nombre de inicio de sesión.
uname Visualiza el nombre del sistema operativo actual
who Identifica a los usuarios que actualmente han iniciado la sesión
whoami Visualiza el nombre de inicio de sesión del usuario
Mandato de contraseña
Elemento Descripción
passwd Cambia la contraseña de un usuario
Debe tener autorización de usuario root para poder habilitar o inhabilitar el inicio automático del
escritorio.
Consulte la tabla siguiente para determinar cómo habilitar o inhabilitar el inicio automático del escritorio.
/usr/dt/bin/dtlogin -daemon
Se visualiza una pantalla de Inicio de sesión del escritorio. Cuando inicie la sesión, se iniciará una sesión
de escritorio.
cat /var/dt/Xpid
Un sistema de terminal X consta de un dispositivo de visualización, un teclado y un ratón que sólo ejecuta
el Servidor X. Los clientes, incluido Common Desktop Environment, se ejecutan en uno o más sistemas
principales de las redes. La salida de los clientes se dirige a la pantalla de terminal X.
Las tareas de configuración del Gestor de inicio de sesión que se indican a continuación dan soporte a
muchas posibles configuraciones:
• Eliminación de una pantalla local
• Adición de un terminal ASCII o de visualización de caracteres
Para utilizar una estación de trabajo como un terminal X, escriba lo siguiente en una línea de mandatos:
Dtlogin*servers: /etc/dt/config/Xservers
Dtlogin*servers: /etc/dt/config/Xservers
Dtlogin*servers: /etc/dt/config/Xservers
Solo las pantallas con un Emulador de Terminal Interno (ITE) asociado pueden operar en Modalidad sin
Windows. La modalidad sin Windows inhabilita temporalmente el escritorio para la pantalla y ejecuta un
proceso getty si aún no se ha iniciado uno. Un proceso getty es un programa UNIX que establece el tipo de
terminal y se utiliza en el proceso de inicio de sesión.
Esto le permite iniciar la sesión y llevar a cabo tareas que no pueden realizarse en el Common Desktop
Environment. Cuando finaliza la sesión, el escritorio vuelve a iniciarse para el dispositivo de visualización.
Si no hay ya un proceso getty en ejecución en un dispositivo de pantalla, el Gestor de inicio de sesión
arranca uno al iniciar la Modalidad sin Windows.
En la configuración predeterminada, cuando se omite ite, display:0 se asocia a ITE (/dev/console).
En el sistema principal sysbbb, la pantalla de mapa de bits :0 no es ITE; ITE se asocia con el
dispositivo /dev/ttyi1. Las entradas siguientes del archivo Xserver inician servidores en dos pantallas
de mapas de bits con la Modalidad sin Windows habilitada :1.
Dtlogin.claaa_0.resource: valor
Dtlogin.sysaaa_prsm_ld_edu_0.resource: valor
Utilización de recursos del Gestor de inicio de sesión distintos para cada pantalla
Para utilizar recursos del Gestor de inicio de sesión diferentes para cada pantalla, siga estos pasos:
1. Si el archivo /etc/dt/config/Xconfig no existe, copie el archivo /usr/dt/config/Xconfig en
el directorio /etc/dt/config.
2. Edite el archivo /etc/dt/config/Xconfig para que especifique un archivo de recursos diferente
para cada pantalla.
Por ejemplo:
donde vía de acceso es el nombre de vía de acceso de los archivos Xresource que se deben utilizar y
archivo es el nombre de archivo de los archivos Xresource que se deben utilizar.
3. Cree cada uno de los archivos de recursos que se especifican en el archivo Xconfig.
Un archivo Xresources específico del idioma está instalado en /usr/dt/config/<LANG>.
4. En cada archivo, coloque los recursos dtlogin que correspondan a cada pantalla.
El ejemplo siguiente muestra líneas del archivo Xconfig que especifican diferentes archivos de recursos
para tres pantallas:
Dtlogin.sysaaa_0.resources: /etc/dt/config/Xresources0
Dtlogin.sysaaa_1.resources: /etc/dt/config/Xresources1
Dtlogin.sysaaa_2.resources: /etc/dt/config/Xresources2
Dtlogin*NombrePantalla*startup:
/
vía de acceso/archivo
Dtlogin*NombrePantalla*reset:
/vía de acceso/
archivo
Dtlogin*NombrePantalla*setup:
/vía de acceso/
archivo
donde vía de acceso es el nombre de la vía de acceso del archivo que debe utilizarse y archivo es el
nombre de archivo del archivo que debe utilizarse. El script startup se ejecuta como root después de que
el usuario ha iniciado la sesión, antes de que se inicie la sesión de Common Desktop Environment.
El script /usr/dt/config/Xreset puede utilizarse para invertir la configuración que se ha realizado en
el archivo Xstartup. El archivo Xreset se ejecuta cuando el usuario finaliza la sesión.
El ejemplo siguiente muestra líneas del archivo Xconfig que especifican diferentes scripts para dos
pantallas:
Dtlogin.sysaaa_0*startup: /etc/dt/config/Xstartup0
Dtlogin.sysaaa_1*startup: /etc/dt/config/Xstartup1
Dtlogin.sysaaa_0*setup: /etc/dt/config/Xsetup0
Dtlogin.sysaaa_1*setup: /etc/dt/config/Xsetup1
Dtlogin.sysaaa_0*reset: /etc/dt/config/Xreset0
Dtlogin.sysaaa_1*reset: /etc/dt/config/Xreset1
Dtlogin*NombrePantalla*environment:
valor
Se aplican las normas siguientes a las variables de entorno para cada pantalla:
• Separe las asignaciones de las variables mediante un espacio o una tabulación.
• No utilice el recurso de entorno para establecer TZ y LANG.
• No existe ningún proceso de shell dentro del archivo Xconfig.
El ejemplo siguiente muestra líneas del archivo Xconfig que establecen variables para dos pantallas:
Dtlogin*syshere_0*environment:EDITOR=vi SB_DISPLAY_ADDR=0xB00000
Dtlogin*syshere_1*environment: EDITOR=emacs \
SB_DISPLAY_ADDR=0xB00000
Otro ejemplo sería migrar la partición X desde el CEC C gestionado por la HMC A al CEC D también
gestionado por la HMC A.
Para este proceso de migración, se han especificado en SMIT los valores siguientes:
En caso de anomalía en la migración, siga el procedimiento para realizar Live Partition Mobility desde la
HMC de origen.
uname -a
Nota: El instalador de red OS_install ya no admite la instalación del sistema operativo Linux porque
se ha eliminado el soporte de la Gestión de sistemas de clúster (CSM) en el sistema operativo AIX.
Para obtener un adaptador PCI padre (Peripheral Component Interconnect) después de que se defina
el adaptador de gráficos, especifique el siguiente mandato:
# pdisable lft0
# rmdev -l rcm0
rcm0 Defined
# rmdev -l lft0
lft0 Defined
La interfaz de consola de gestión se puede utilizar para operaciones DLPAR efectuadas en el adaptador de
gráficos.
Para realizar consultas sobre licencias relativas a la información de doble byte (DBCS), póngase en
contacto con el Departamento de propiedad intelectual de IBM de su país o envíe sus consultas, por
escrito, a:
Esta información podría estar disponible, en función de los términos y condiciones correspondientes,
incluyendo en algunos casos el pago de una tarifa.
Algunas partes de este código procede de los programas de ejemplo de IBM Corp. Sample Programs.
© Copyright IBM Corp. _especificar año o años_.
246 Avisos
Si las configuraciones implementadas para esta Oferta de software le ofrecen como cliente la posibilidad
de recopilar información de identificación personal de los usuarios finales mediante cookies y otras
tecnología, debería buscar asesoramiento jurídico sobre las leyes aplicables con respecto a la
recopilación de datos así como tener noción de los requisitos expresos de notificación y consentimiento.
Si desea obtener más información sobre el uso de varias tecnologías, incluyendo el uso de las ’cookies’
para la recopilación de datos, consulte la Política de privacidad de IBM en http://www.ibm.com/privacy y
las declaraciones de privacidad en línea de IBM en http://www.ibm.com/privacy/details, la sección
denominada “Cookies, balizas de web y otras tecnologías” y “Declaración de privacidad de productos
software y ofertas de Software-as-a-Service (SaaS) de IBM” en http://www.ibm.com/software/info/
product-privacy.
Marcas registradas
IBM, el logotipo de IBM e ibm.com son marcas registradas o marcas comerciales registradas de
International Business Machines Corp., registradas en muchas jurisdicciones de todo el mundo. Puede
que otros productos o nombres de servicio sean marcas registradas de IBM u otras compañías. Se
encuentra disponible una lista de las marcas registradas de IBM en el sistio web en Copyright and
trademark information en www.ibm.com/legal/copytrade.shtml.
Linux es una marca registrada de Linus Torvalds en los Estados Unidos, en otros países o en ambos.
UNIX es una marca registrada de The Open Group en Estados Unidos y/o en otros países.
Windows es una marca registrada de Microsoft Corporation en los Estados Unidos, en otros países, o
ambos.
Avisos 247
248 AIX Versión 7.2: Gestión de dispositivos
Índice
Caracteres Especiales C
árbol de directorios 122 cables
área de descriptor de grupo de volúmenes (VGDA) 2 comprobar conexiones 201
área de estado de grupo de volúmenes (VGSA) 2 cambio
a otro directorio 124
convertirse en otro usuario 230
A CD-ROM
almacenamiento de volumen lógico sistemas de archivos 87
definición 39 cfgmgr 203
desbordamientos de disco 96 códigos de ubicación
grupos de volúmenes 40 adaptador 174
grupos de volúmenes sin quórum 4 definidos 174
particiones lógicas 41 diales/teclado LPF 176
política de asignación entre discos 56 dispositivo SCSI 175
política de asignación intradisco 58 impresora/trazador 174
política de planificación de grabación 54, 55 puerto multiprotocolo 176
quórums 2 tty 175
sistemas de archivos 41 códigos de ubicación de adaptador 174
tamaños máximos 42 códigos de ubicación de diales/teclado LPF 176
volúmenes físicos 39 Coherencia de grabación de réplica (MWC) 55
volúmenes lógicos 41 Common Desktop Environment
antememoria adición de pantallas y de terminales 236
supervisión de estadísticas 227 eliminación de pantallas y terminales 236
Antememoria modificación de los perfiles 236
Componentes 221 personalización de los dispositivos de visualización 238
Concepto 219 compresión de datos
Configuración 222 costes de rendimiento de 116
Configuración en modalidad dedicada 222 fragmentos 107
Configuración en modalidad NPIV 226 comprobar incoherencias de sistemas de archivos 89
Configuración en modalidad virtual 224 configuración de dispositivo de destino 203
Consideraciones relacionadas con la alta disponibilidad contraseñas
227 cambio o establecimiento 234
Gestión 226 descripción 228
Limitaciones 220 directrices 233
Ventajas 220 establecimiento en nulo 234
API controladores de dispositivos
Gestor de carga de trabajo (WLM) 168 efecto del uso de fragmentos en el tamaño de 118
archivo .hushlogin 230 copia de seguridad
archivos efecto de fragmentos en 118
.hushlogin 230 creación
comparación 128 directorios 123
montar 101
nombres de vías de acceso 123 D
archivos de correlaciones 59
asignaciones de poner archivo a cero 113 desbordamientos de disco, arreglar 96
detener Gestor de carga de trabajo 137
diagnosticar problemas de unidad de disco 24
B direccionabilidad de fragmento de sistema de archivos 111
base de datos de configuración de dispositivos Directorio /export 80
sincronizar con el Gestor de volúmenes lógicos 33 Directorio /usr/share 78
bloque de control de volumen lógico directorio de trabajo 122
no protegido del acceso de volúmenes lógicos sin directorio inicial 122
formato 45 directorio padre 122
bloques directorio Shared Product Object Tree (SPOT) 80
costes de rendimiento de 111 directorio SPOT 80
directorios
249
directorios (continuación) eliminación (continuación)
cambio 124 pantalla local 236
comparación de contenido 128 eliminar réplica
copia 125 grupo de volúmenes 46
creación 123 espacio
eliminación 127 visualización disponible 82
estructura 122 espacio de intercambio
inicio 122 véase espacio de paginación 63
listado de archivos 126 espacio de paginación
montar 101 asignar 63
mover 124 cambiar características de 67
nombres de vías de acceso 123 cambiar tamaño de hd6 68
organización 122 características para crear 65
padre 122 eliminación 67
raíz 121 mandatos para gestionar 65
renombrar 124 modalidad de asignación tardía 63
subdirectorios 122 modalidad de asignación temprana 63
supresión 127 mover hd6 68
tipos 121 visión general 63
trabajo 122 estaciones de trabajo sin discos
visión general 121 seguridad de montajes 102
visualización 124 estrategia de asignación entre discos 56
visualización del contenido 126 estrategia de asignación intradisco 58
disco extracción de disco en caliente 8, 46
adición 8 extracción en caliente 30, 46, 48
eliminación 46
disco duro 15
discos (unidades de disco duro)
F
configurar 15 finalización de la sesión
disponibilidad del sistema operativo 230
para anomalía de adaptador o fuente de alimentación fragmentación de disco 59
52 fragmentos
para anomalía de disco 52 costes de rendimiento de 111
dispositivo efecto en copia de seguridad/restauración 118
configurar una unidad óptica de lectura/grabación 36 efecto sobre la utilización de disco 107
instalación 35 limitación para controladores de dispositivos 118
dispositivos tamaño de
cambiar atributos 200 especificar 110
clases 172 identificar 110
códigos de ubicación 174 y número variable de i-nodos 107
comprobar atributos 200
comprobar el estado preparado 203
comprobar el software 200 G
comprobar estado de 200
gestión de conexión en caliente
comprobar las conexiones 201
PCI 179
con posibilidad de MPIO 184
Gestor de carga de trabajo
configurar números grandes 37
API 168
definir nuevo 200
iniciar y detener 137
ejecutar diagnósticos 203
Gestor de memoria virtual 70
estados 173
Gestor de memoria virtual (VMM)
MPIO
visión general 63
cableado 185
Gestor de volúmenes lógicos 5
nodos 172
Gestor de volúmenes lógicos (LVM)
dispositivos SCSI
definición 1
códigos de ubicación 175
sincronizar con base de datos de configuración de
DVD
dispositivos 33
sistemas de archivos 87
grupo de volúmenes
eliminar réplica 46
E raíz
replicar 44
E/S de múltiples vías de acceso 183 replicar 43
EFS subdivisión de un disco duplicado de 23
sistemas de archivos cifrados 81 grupo de volúmenes raíz (rootvg)
eliminación
250
grupo de volúmenes raíz (rootvg) (continuación) JFS (continuación)
reducción del tamaño de sistemas de archivos 90 copiar en otro volumen físico 119
replicar 44 JFS (sistema de archivos de diario)
grupo de volúmenes replicados compresión de datos 114
sustitución de un volumen físico 17 con número variable de i-nodos 107
grupos de volúmenes en soporte óptico de lectura/grabación 87
alta disponibilidad 51 fragmentos 107
cambiar a estado sin quórum 4 limitaciones de tamaño 110
casos en que se deben crear independientes 51 tamaño máximo de 111
definición de 40 JFS2 (sistema de archivos de diario ampliado)
definidas por el usuario limitaciones de tamaño 110, 112
importar 90
estrategia para 51
exportación 12
L
implementación de política 62 lectura del visor de tres dígitos 229
importar 12 limitaciones
mover 12 volúmenes lógicos 32
proceso de activación 2 logout
quórums 2 visión general 229
replicados LVCB (bloque de control de volumen lógico)
sustitución de un volumen físico 17 no protegido del acceso de volúmenes lógicos sin
sin quórum 4 formato 45
sustituir un disco 31 LVM 5, 35
grupos de volúmenes definidos por el usuario
importar 90
grupos de volúmenes sin quórum 4 M
mandato cd 122, 124
H mandato chdev 200
mandato cp 125
habilitar sistemas de archivos mandato df 82
asignaciones de poner archivo a cero 113 mandato dircmp 128
mandato exit 230
I mandato id 230
mandato ln 121
i-nodos mandato login 229
número de bytes por (NBPI) mandato logname 231
especificar 110 mandato logout 230
identificar 110 mandato ls 126
número variable de 110 mandato lsattr 200
y fragmentos 107 mandato lsdev 200
i-nodos, número de 111 mandato mkdev 200
ID de usuario mandato mkdir 123
cambio por otro 230 mandato mvdir 124
importación de grupos de volúmenes definidos por el Mandato passwd 234
usuario 90 mandato pwd 124
impresora mandato rmdir 127
códigos de ubicación 174 mandato skulker 24
iniciar Gestor de carga de trabajo 137 mandato su 230
inicio de sesión mandato touch 230
como otro usuario 230 mandato uname 232
directorio 229 mandato who 231, 232
en el sistema operativo 229 mandato who am i 231
más de una vez 229 mandato whoami 231
nombre 228 mandatos
supresión de los mensajes 230 cd 122, 124
visión general 229 chdev 200
visualización del nombre 231 cp 125
interfaz de programación de aplicaciones df 82
Gestor de carga de trabajo (API) 168 dircmp 128
exit 230
id 230
J inicio de sesión 229
JFS ln 121
251
mandatos (continuación) política de planificación de grabación 54
logname 231 política de verificación de la grabación 60
logout 230 poner archivo a cero, asignaciones (kproc) 113
ls 126 procedimientos de recuperación para unidad de disco que
lsattr 200 ha fallado
lsdev 200 ejemplo de 29
mkdev 200 proceso de activación
mkdir 123 anular anomalía de 33
mvdir 124 puerto multiprotocolo
passwd 234 códigos de ubicación 176
pwd 124 puntos de montaje 101
rmdir 127
su 230
touch 230
Q
uname 232 quórums
who 231, 232 cambiar a estado sin quórum 4
who am i 231 definición 2
whoami 231 grupos de volúmenes sin quórum 4
mandatos y vías rápidas 5
mantenimiento 5
modificación R
perfiles de escritorio 236
recuperar datos de un disco sin volverlo a formatear 25
montar
red
locales
visualización del nombre del sistema 232
definición 101
registro cronológico del sistema de archivos 10
montaje de sistema de archivos 101
registro cronológico JFS 10
montajes automáticos 102
registro cronológico JFS2 10
montajes automáticos de /etc/filesystem 102
registro de errores
montajes de estación de trabajo sin disco
comprobar errores de dispositivo 200
descripción de 104
registro de JFS (sistema de archivos de diario)
seguridad 102
tamaño de 111
remotos
remotos
definición 101
inicio de sesión 228
utilizar múltiples montajes 101
rendimiento
MPIO
mejora
gestionar 184
definición de volúmenes lógicos sin formato 45
renombrar
N directorios 124
replicar
NBPI 110 grupo de volúmenes 43
nombre absoluto de vía de acceso 123 grupo de volúmenes raíz (rootvg) 44
nombre relativo de vía de acceso 123 subdivisión de un disco duplicado de un grupo de
nombres de vías de acceso volúmenes 23
absolutos 123 restore
directorio 123 efecto de fragmentos en 118
relativos 123 restringir usuarios de directorios especificados 24
número de bytes por i-nodo (NBPI) 110 reubicar
número de inodo 121 adaptador para DLPAR 243
número de referencia de nodo de índice 121 RSET de uso exclusivo
número variable de i-nodos conjunto de recursos de procesador de uso exclusivo
y fragmentos 107 162
P S
particiones físicas sistema
definición 40 contabilidad 228
tamaño 40 encendido 229
particiones lógicas visualización del nombre 232
definición 41 sistema de archivos
definición del tamaño de 90 imágenes 118
estrategia de asignación entre discos 56 pasar por alto 45
personalización sistema de archivos / (raíz) 75
dispositivos de visualización 238 sistema de archivos /opt 73
252
sistema de archivos /proc 73 software (continuación)
Sistema de archivos /var 79 comprobar problemas de dispositivo 200
Sistema de archivos CD-ROM (CDRFS) 106 Soporte de dispositivo USB 217
Sistema de archivos de diario (JFS) 106 Soporte de unidades Blu-ray USB 218
Sistema de archivos de diario mejorado (JFS2) 106 soporte óptico
Sistema de archivos de red (NFS) 106 utilizar sistemas de archivos en lectura/grabación 87
sistema de archivos inicial 73 subdivisión de un disco duplicado de un grupo de volúmenes
sistema de archivos raíz 73 23
sistema de archivos raíz (/) 75 supresión
sistema operativo directorios 127
finalización de la sesión 230
inicio de sesión 229
visualización del nombre 232
T
sistemas de archivos tamaño de grupo de asignación 111
/opt 73 terminal X 236
/proc 73 terminales ASCII
árbol de archivos adición 236
Directorio /export 80 terminales de visualización de caracteres
directorio /usr/share 78 adición 236
sistema de archivos / (raíz) 75 tty (teletypewriter)
sistema de archivos /usr 77 códigos de ubicación 175
sistema de archivos /var 79
sistema de archivos raíz (/) 75
visión general 73 U
archivos dispersos 113
unidad de disco que ha fallado
archivos grandes 113
ejemplo de recuperación 29
arreglar el dañado 94
Unidad flash USB 218
CDRFS 87
unidad óptica
compresión de datos 114
configurar 36
desbordamientos de disco 96
unidades de cintas
descripción 228
archivos especiales para 216
desmontar 84
atributos
disponible, espacio 82
cambiables 205, 207–209, 211–215
en soporte óptico de lectura/grabación 87
gestionar 205
estructura 73
unidades de disco
fragmentos 107
desmontar sistemas de archivos de un disco 84
grupos
diagnosticar 24
desmontar 84
eliminar archivos obsoletos de 24
montar 84
liberar espacio en 24
i-nodos 107
montar espacio de otro disco 25
inicio 73
recuperar datos
mandatos para gestionar 81, 83
sin volver a formatear 25
montar 84, 101
recuperar problemas 24
raíz 73
restringir acceso a directorios en 24
reducción del tamaño del grupo de volúmenes raíz 90
véase también volúmenes físicos 17
Sistema de archivos CD-ROM (CDRFS) 106
unidades de disco (unidades de disco duro)
Sistema de archivos de diario (JFS) 106
anomalía de
Sistema de archivos de diario mejorado (JFS2) 106
ejemplo de recuperación 29
Sistema de archivos de red (NFS) 106
listar sistemas de archivos 84
tareas de gestión 81
unidades de disco fijo (unidades de disco)
tipos
véase también unidades de disco 24
CD-ROM 106
usuario
DVD-ROM 106
cambio por otro 230
Network File System (NFS) 106
usuarios
sistema de archivos de diario (JFS) 106
visualización de quién ha iniciado la sesión 232
sistema de archivos de diario ampliado (JFS2) 106
visualización del ID del sistema 230
UDFS 87
utilización de disco
verificar integridad de 89
efecto de fragmentos en 107
sistemas de archivos CDRFS 87
sistemas de archivos habilitados
crear 113 V
espacio libre 113
geometría de archivos grandes 113 valor entre discos estricto 57
software valor entre discos superestricto 57
253
valor Rango 56
verificar sistemas de archivos 89
VGDA (área de descriptor de grupo de volúmenes) 2
VGSA (área de estado de grupo de volúmenes) 2
vías de acceso
directorio 123
visor de tres dígitos 229
visualización
contenido de un directorio de archivos 126
directorio de archivos 124
espacio disponible 82
ID de usuario 230
nombre de inicio de sesión 231
nombre del sistema 232
nombre del sistema operativo 232
usuarios que han iniciado la sesión 232
VMM 70
volumen físico
copia de JFS en otro 119
copiar volumen lógico en otro 9
volumen lógico
copiar en otro volumen físico 9
sin formato
definir 45
volumen lógico sin formato
definir 45
volúmenes físicos
configurar un disco 15
crear a partir de unidad de disco disponible 16
definición 39
mover contenido 13
sustitución de un grupo de volúmenes replicados 17
volúmenes lógicos
añadir un sistema de archivos en uno nuevo 81
archivos de correlaciones 59
cambiar nombre 8
definición 41
estrategia para 52
fragmentado 59
limitaciones 32
mover contenido a otro sistema 13
política de grupo de volúmenes 62
política de verificación de la grabación 60
sustituir un disco 31
tamaño
aumentar 81
comprobación 81
reducir 81
zonas activas 61
W
WLM
API 168
Z
zonas activas en volúmenes lógicos 61
254
IBM®