【导语】下面小编为大家带来sco的管理工具Windows系统(共7篇),希望能帮助大家!

篇1:sco的管理工具Windows系统

在sco系统中,为系统的管理和配置提供了一些工具,下面我其中的一些工具和相关文件进行一些说明。 1.scoadmin 系统的主要管理和配置工具。在这里可以配置各种硬件,包括硬盘,网卡,串口,并口,打印机等等;配置系统的参数,如系统的核心参数;管理用户和组

在sco系统中,为系统的管理和配置提供了一些工具。下面我其中的一些工具和相关文件进行一些说明。

1.scoadmin

系统的主要管理和配置工具。在这里可以配置各种硬件,包括硬盘,网卡,串口,并口,打印机等等;配置系统的参数,如系统的核心参数;管理用户和组;系统的备份和恢复。

2config

网卡的管理程序。

3.custom

软件管理

4.tcp

tcp守候进程的启停

5.mkdev

创建设备和文件的连接。如创建DOS的文件系统,创建串口,创建打印机等等

6.format

格式化软盘

几个主要的文件和目录:

/etc/default/conf.d/stune 系统参数,可修改

/etc/default/conf.d/mtune 系统参数,固定的

/etc/rc2.d目录下,以S开头的文件是系统自动启动的文件;以P开头的文件是系统自动停止的文件

/etc/hosts 主机名定义,对等网的配置需要修改这个文件

/etc/tcp   配置路由信息

/etc/service 配置网络服务端口

/usr/admin/messages 记录系统启动的信息

我只是给初学者提供一个粗浅的介绍,希望我们的队伍越来越壮大,

(不只是SCO,还有其它的unix)

sdclearcase/“ target=”_blank“ >ccf 回复于:-07-11 21:46:48精华。

小辉 回复于:-11-12 14:47:35:lol:  认识你很高兴,能不能请你把unix管理工具的使用方法再详细的讲解一下呢!!那样的话,就太感谢你了!!我一直想买这方面的书,可没有买到!!

先谢谢你了!!

小辉 回复于:2003-11-12 14:49:03:lol:  认识你很高兴,能不能请你把unix管理工具的使用方法再详细的讲解一下呢!!那样的话,就太感谢你了!!我一直想买这方面的书,可没有买到!!

先谢谢你了!!

wenzhong0751 回复于:-06-03 14:34:26正适合我看,我刚学的

原文转自:www.ltesting

篇2:SCO MERGER用法 []Windows系统

如何在SCO UNIX 5中直接运行DOS/ WINDOWS 程序 -------------------------------------------------------------------------------- 由于工作和学习的需要,常会遇到在一台微机上既要使用 unix 系统又要使用DOS/WIDNOWS系统的情况,大家通常的做法:采取在

如何在SCOUNIX5中直接运行DOS/WINDOWS程序

--------------------------------------------------------------------------------

由于工作和学习的需要,常会遇到在一台微机上既要使用unix系统又要使用DOS/WIDNOWS系统的情况。大家通常的做法:采取在一块硬盘上安装UNIX/DOS双系统的办法,在SCO boot:提示符下敲bootos 4(DOS FAT32)或dos(DOS FAT16)进入DOS/WINDOWS系统,执行相应的操作,若需要进入SCO UNIX系统则需将计算机重新启动,操作极不方便,且系统间的数据交换比较困难;另:我单位为金融部门,出于系统安全和稳定的考虑,网点安装有大量的SCO UNIX 5系统,该平台办公应用软件少,开发成本高。若改为安装UNIX/DOS双系统,面广量大,而且一旦进入DOS/WINDOWS系统,又出现无法办理日常业务的问题。为了解决这个矛盾,本人在长期的生产实践中,在深入了解SCO UNIX 5系统原理和借鉴大量资料的基础上,成功地实现了在SCO UNIX 5系统中直接运行DOS/WINDOWS程序,具体实现方法如下:

一.原理

通过安装SCO Merge软件包,进行相应的配置后,在shell状态下敲dos进入SCO Merge dos6.22模拟程序,在dos提示符下进行操作。

SCO Merge的取得:

1.SCO Openserver Optional Services光盘(购买SCO OpenServer 5时含有)

2.通过www.sco/offers/freeMERGE.html网站进行下载,软件大小为7.62M。

二.SCO Merge的安装

以光盘安装为例:以root用户注册,插入SCO Openserver Optional Services光盘,用custom安装命令,在菜单中选择从本机光盘安装,在光盘软件安装列表中选择SCO merge 4.0.2(SCO merge 3.2.2不要装,当然选择安装版本高的喽!),确认后进行安装,安装过程中系统会提示输入License,可不能填错吆(如果手头没有,可以到SCO网站上申请一个免费的Merge License),系统会链接核心,重新启动计算机后SCO MERGE方可生效。

三.SCO Merge的配置

进入SCO图形方式,SCO Merge安装时会自动在SCO桌面上生成Merge Tools程序组,内有dos,Merge setup,win三个程序项,双击Merge setup进行设置,我们主要设置dos系统参数:在options中设置Memory(我的Standard 为8M,EMS为0);在Drivers & Filesystem中设置软驱、硬盘、光驱盘符;在Devices中设置串口、并口;在Display中设置显示器属性。设置完成后按SAVE退出。

四.DOS、WINDOWS系统的安装

1.SCO Merge dos6.22的进入:

(1).在SCO shell字符状态下,敲dos进入SCO Merge dos提示符状态。

(2) .在SCO 图形状态,点击Merge Tools中dos即可进入SCO Merge dos提示符状态。

SCO Merge dos6.22系统软件默认安装在/usr/merge/dosroot目录中(在DOS提示符下系统默认为j盘dos子目录)。

本人在安装UCDOS6.0和Windows3.11,从光盘(系统默认为k盘)安装,直接安装或拷贝安装都遇到一些问题,现将本人方法简述如下:

2.UCDOS6.0汉字系统的安装

(1). # mount /dev/cd0 /mnt

先将安装光盘mount到mnt目录

(2). # copy -r /mnt/UCDOS60 /usr/merge/rhome/merge/ucdos60

将ucdos6.0拷贝到/usr/merge/rhome/megre/ucdos60目录(注意大小写)

(3). # dos

进入SCO Merge dos

(4).c:>subst a: c:ucdos60

c:>a:

a:>install 安装ucdos60汉字系统

a:>c:

c:>subst a:/d

(5).现在即可使用ucdos,运行wps软件(好亲切)一切OK!

3.Windows 3.11 for WorkGroup的安装

(1). # mount /dev/cd0 /mnt

先将安装光盘mount到mnt目录

(2). # copy -r /mnt/WINDOWS /usr/merge/rhome/merge/win311

将win3.11拷贝到/usr/merge/rhome/megre/win311目录

(3). # dos

进入SCO Merge dos

c:>cd win311

c:win311>setup

按照屏幕提示即可轻松完成Windows3.11系统的安装

c:>quit 返回unix shell提示符

(4).重新进入SCO Merge dos,敲入win命令即可运行win311,

(5).在Windows中安装RichWin及Word6.0,运行均正常。

4.中文Windows3.2、Windows95、Windows98的安装

很遗憾,该三类中文操作系统在安装的过程中报错,自动退出,导致安装不能完成,大概因为SCO Merge不支持中文Windows系统。由于手头没用英文Windows95,无法进行进一步测试,但在SCO的网站上,看到在SCO图形方式下可以运行英文Windows95。

五.注意事项

1.进入SCO Merge dos后转入UNIX屏幕使用Ctrl_Alt_Fn进行切换。

2.SCO Merge dos中出现应用程序”死机“时,可以按 Ctrl_C, Ctrl_Alt_Del退出。

3.安装东方龙马汉字平台的SCO UNIX系统,从dos 状态quit返回unix系统,会出现花屏的现象,可以键入vidccmode屏幕进行重置(我采用的办法:在/bin编辑ccdos文件,文件内容为:

dos

vidccmode

clear

将ccdos文件置于可执行状态,以后直接敲入ccdos即可进入SCO Merge dos,退出也不会花屏。)。

六.测试环境

硬件:HPVei7微机(C366,4.3G,32M)

软件:SCO UNIX 5.0.5,东方龙马汉字系统5.0.5版

meteor06 回复于:2003-09-26 15:08:27win31现在用的人应该很少了,

不知道是否有win98 下的测试,

还是merge 只能支持 fat16 格式?

saintdragon 回复于:2003-09-26 15:32:24win311早淘汰了,95(97)几乎都淘汰了。就剩98还有点用吧。

楼主是否能测试测试98是否能行?

meteor06 回复于:2003-09-26 15:41:47没测试过,我只是转贴的

merge 以前装过,但没做过太多测试

原本也以为win31 早没用的了

其实有些应用没有做升级维护的,仍然跑在win31 上

sdccf 回复于:2003-09-26 15:44:37MERGE 5.0可以安装WINDOWS ME

saintdragon 回复于:2003-09-26 15:50:47[quote:3b26e2b8e6=”sdccf“]MERGE 5.0可以安装WINDOWS ME[/quote:3b26e2b8e6]

中文版的winme可以吗?老大是否测试过?具体哪个版本能行?

此外,能否给一个merge的license?我有空也测一下!

li2002 回复于:2003-09-26 17:02:3542,有license吗?看起来很美啊~~

sdccf 回复于:2003-09-26 17:04:13SCO网站上说的,我也没有安装过5.0这个版本,现在最新版本是5.3

admirer 回复于:2003-09-26 18:50:07ok!

3Q

yanguo66 回复于:2003-09-27 12:21:06中文版的winme不可以,只支持英文版的windows98.windows98 second,windowsme版本 .

如果你能找到merge5.3包的话,其中的说明好象有60天评估license?

原文转自:www.ltesting

篇3:SCO下的时间问题。Windows系统

structtm*ltm intQSSJ_y,QSSJ_m,QSSJ_d,QSSJ_h,QSSJ_f,QSSJ_s longcur_time,Intime,QSSJ_SC charfirsttime[30],tmp2[255] time(cur_time) ltm=localtime(cur_time) sprintf(firsttime,%04d%02d%02d%02d%02d%02d, ltm-tm_year+1900, ltm-tm_mon+1, ltm-tm_m

struct tm *ltm;

int QSSJ_y,QSSJ_m,QSSJ_d,QSSJ_h,QSSJ_f,QSSJ_s;

long cur_time,Intime,QSSJ_SC;

char firsttime[30],tmp2[255];

time(&cur_time);

ltm=localtime(&cur_time);

sprintf(firsttime, ”%04d%02d%02d%02d%02d%02d“,

ltm->tm_year+1900, 

ltm->tm_mon+1,

ltm->tm_mday,

ltm->tm_hour, 

ltm->tm_min, 

ltm->tm_sec);

QSSJ_y=ltm->tm_year+1900;

QSSJ_m=ltm->tm_mon+1;

QSSJ_d=ltm->tm_mday;

QSSJ_h=ltm->tm_hour;

QSSJ_f=ltm->tm_min;

QSSJ_s=ltm->tm_sec;

QSSJ_SC = (((((QSSJ_y-100)*12+QSSJ_m)*31+QSSJ_d-1)*24+QSSJ_h)*60+QSSJ_f)*6

printf(”11111111 InTime=[%s],qssj_sc=%ldrn“,firsttime,QSSJ_SC);

ltm=localtime(&QSSJ_SC);

sprintf(firsttime, ”%04d-%02d-%02d %02d:%02d:%02d“,

ltm->tm_year+1900, 

ltm->tm_mon+1,

ltm->tm_mday,

ltm->tm_hour, 

ltm->tm_min, 

ltm->tm_sec);

printf(”22222222 InTime=[%s],qssj_sc=%ldrn“,firsttime,QSSJ_SC);

运行结果为:

11111111 InTime=[1215132903],qssj_sc=1035658399

22222222 InTime=[2002-10-27 02:53:19],qssj_sc=1035658399

为什么第二个时间是错的?

月冷西湖 回复于:2002-12-15 15:02:11sprintf(tmp2,”20%02ld%02ld%02ld%02ld%02ld%02ld“,

(QSSJ_SC/60L/60L/24L/31L/12L+100L)%100L,

QSSJ_SC/60L/60L/24L/31L%12L+1L,

QSSJ_SC/60L/60L/24L%31L+1L,

QSSJ_SC/60L/60L%24L,

QSSJ_SC/60L%60L,

QSSJ_SC%60L);

这样就解决问题了,

SCO下的时间问题,

电脑资料

《SCO下的时间问题。Windows系统》()。Windows系统

小小狗 回复于:2002-12-16 14:30:18一定都看不懂,可是解释一下吗?谢谢

rengongpu 回复于:2002-12-16 16:10:49难首是自己给自己出题吗?

原文转自:www.ltesting

篇4:SCO UNIX登陆问题。Windows系统

最近发现某个用户账号总是被锁,原因是错误登陆尝试次数太多, 我一解锁不到几秒钟就又被锁住了。我又不知道这种攻击来自哪里。 请问各位高手是否有什么对策抓住凶手。 simonzhan 回复于:-03-18 02:18:59 把系统的telnet端口封了,启用ssh看看吧。 awnu

最近发现某个用户账号总是被锁,原因是错误登陆尝试次数太多。

我一解锁不到几秒钟就又被锁住了。我又不知道这种攻击来自哪里。

请问各位高手是否有什么对策抓住凶手。

simonzhan 回复于:2003-03-18 02:18:59把系统的telnet端口封了,启用ssh看看吧。

awnu2ick 回复于:2003-03-18 10:04:19楼上的,说得明白一点吗

jh928 回复于:2003-03-18 10:46:00原文为PDF格式

什么是Secure Shell

. 为什么使用Secure Shell?

. Secure Shell的安全保护功能是如何实现的?

. Secure Shell不能保护什么?

. s命令与r命令的比较。

通过本章,你将看到:使用S S H的好处并对它的工作过程有一个总体的认识,伯克利的r 命令和S S H的s命令的比较,以及通过S S H可以提高系统的安全性。你还会看到一些基于U N I X 的例子,包括网络和系统命令。如果你感到有必要复习加密的有关知识,可以参阅附录A“加密技术基础”。

1.1 为什么使用Secure Shell

既然你已经购买了本书,你一定很想知道S S H的高明之处。Secure Shell,又可记为S S H, 最初是U N I X系统上的一个程序,后来又迅速扩展到其他操作平台。本章将说明S S H是一个多么好的应用程序,以及在正确使用时,它是如何弥补网络中的漏洞的。除此以外, S S H之所以酷,还有以下原因:

S S H客户端适用于多种平台。几乎所有的U N I X平台―包括H P - U X、L i n u x、A I X、S o l a r i s、DigitalUNIX、I r i x、S C O,以及其他平台―都可以运行S S H。而且,已经有一些客户端(其中有些为测试版)可以运行于U N I X操作平台以外,包括O S / 2、V M S、B e O S、J a v a、Wi n d o w s 9 5 / 9 8和WindowsNT。这样,你就可以在几乎所有的平台上运行S S H客户端程序了。

对非商业用途它是免费的。许多S S H版本可以获得源代码,并且只要不用于商业目的, 都可以免费得到。而且,U N I X版本也提供了源代码,这就意味着任何人都可以对它进行修改。但是,如果你选择它用于商业目的,那么无论使用何种版本的S S H,你都得确认已经注册并获得了相应权限。绝大多数S S H的客户端和守护进程都有一些注册限制。惟一的S S H通用公共注册(General Public License,G P L 版本是l s h,它目前还是测试版。

通过I n t e r n e t传送密码安全可靠。这是S S H被认可的优点之一。如果你考察一下接入ISP(Internet Service Provider,I n t e r n e t服务供应商)或大学的方法,一般都是采用Te l n e t或P O P 邮件客户进程。因此,每当要进入自己的账号时,你输入的密码将会以明码方式发送(即没有保护,直接可读),这就给攻击者一个盗用你账号的机会―最终你将为他的行为负责。对应用的支持。由于S S H的源代码是公开的,所以在U N I X世界里它获得了广泛的认可。

L i n u x,其源代码也是公开的,大众可以免费获得,并同时获得了类似的认可。这就使得所有开发者(或任何人)都可以通过补丁程序或b u g修补来提高其性能,甚至还可以增加功能。这也2开始第一部分开获得并安装SSH

意味着其性能可以不断得到提高而无须得到来自原始创作者的直接技术支持。

时继承了类似的语法。其结果是,使用者注意不到使用S S H和r命令集的区别。

1.1.1 SSH能保护什么致。这样就防止了某个用户访问一个他没有相应公共密钥的主机。

“加密技术基础”。

管理的网络连接的安全性。非法访问者登录到你的系统中。S S H替代了不安全的远程应用程序。S S H是设计用来替代伯克利版本的r命令集的;它同利用它,你还可以干一些很酷的事。通过使用S S H,你在不安全的网络中发送信息时不必担心会被监听。你也可以使用P O P通道和Te l n e t方式,通过S S H可以利用P P P通道创建一个虚拟个人网络( Virtual Private Network, V P N 。S S H也支持一些其他的身份认证方法,如K e r b e r o s 和安全I D卡等。在第9章“Secure Shell能做的其他事情”中,我们会探讨更多的细节。

S S H可以防止I P地址欺骗、D N S欺骗和源路径攻击。S S H提供给用户身份认证的主要方法就是使用公共密钥加密法。根据所用S S H版本的不同,可以采用R S A或者D i ff i e - H e l m a n和数字签名标准来实现。也可以选择使用各种不同的身份认证方法,包括公共密钥法、r h o s t s / s h o s t s认证法和密码认证,这些方法都很简单安全。的确,利用S S H即便是使用. r h o s t s

认证方式也能确保安全性。

S S H所提供的是通过网络进入某个特定账号的安全方法。每个用户都拥有自己的R S A密钥。通过严格的主机密钥检查,用户可以核对来自服务器的公共密钥同先前所定义的是否一注意如果你想了解更多有关RSA、公共密钥加密和身份认证的知识,可以参考附录A只需进行很小的修补, S S H就能保护一些不安全的连接,如X或P O P。这将帮助你提高所由于S S H提供了主机身份认证,利用公共密钥而不是I P地址,所以它使网络更加安全可靠,并且不容易受到I P地址欺骗的攻击。这有助于辨认连接到你系统上的访问者身份,从而防止如果用户或系统打算采用r h o s t s / s h o s t s的身份认证方式,主机就面临着公共密钥和私人密信息交换的挑战。否则,就得使用其他认证方式。在认证发生之前,会话已经通过对称密钥技术进行了加密,如D E S、三重D E S、I D E A、Tw o f i s h或B l o w f i s h。这就使得会话自身被加密,从而防止了别人在你输入或同别人聊天时截取你的信息。同时也意味着你所输入的密码不会被他人读取,因为它也被加密了。加密技术基本上可以防止有人监听你的数据,同时也确保了数据的完整性,即防止有人肆意篡改你的信息和数据。表1 - 1列出了S S H所能保护的网

络攻击。

容网络攻击类型

包欺骗

I P /主机欺骗

密码截获

侦听

表1-1 SSH保护的网络攻击类型内

某I P包并不是你的,但被伪造成了你的I P或主机名被别人使用了有人从网上读到了含有你密码的包有人从网上读取你的包,分析其内容在各种类型的加密技术当中, I D E A是一种运算速度较快的密钥,并为S S H所采纳。由于第1章开什么是Secure Shell开开3

互联网

图1-1 我们的网络

注册问题, I D E A的应用在欧洲受到了限制。如果你不能使用I D E A,那么B l o w f i s h和Tw o f i s h 也可作为快速密钥来使用。此外, D E S的应用比I D E A、B l o w f i s h和Tw o f i s h都更为普遍。即使是存在可以在数小时内攻破D E S的最新解密技术,也不用担心,因为这种解密技术需要价值2 5万美金的昂贵的并且是专门设计的计算机。正如前面所讲, S S H使用公共密钥加密技术来执行身份认证,它有两种形式: D S A和R S A。R S A用在SSH 1.5 协议中,规定密钥交换和公共密钥身份认证。在SSH 2.0 协议中,D S A用于公共密钥身份认证, D i ff e _ H e l m a n用于公共密钥交换。如果你所用的是SSH 2.0协议的商业版,也可以使用R S A来进行身份认证。现在你已明白了S S H能够做什么以及它是如何工作的,那么它所不能做的又是什么呢?

1.1.2 SSH所不能保护的

尽管S S H提供了大量的安全措施,但它仍不能为你的系统提供完全的在线保护。S S H并不能堵住所有其他端口上的全部漏洞。如果有人通过Te l n e t攻击你的网络,端口号为2 3,S S H就不能提供安全保护,因为S S H运行在另外一个端口。另外一个例子是NFS(Network File S y s t e m,网络文件系统),其安全性已经声名狼藉了。如果有人借助N F S安装了根目录,那么你的计算机就会很危险。为表明如何使用S S H,让我们来建立一个小型网络。有一个名为t i g e r l a i r. c o m的网络,其中包括s h e r e k h a n、t i g g e r、l i t t e r b o x和h o b b e s,并且s h e r e k h a n为防火墙, l i t t e r b o x用于测试。在此受托网络之外,I n t e r n e t中另有i s p . c o m、w o r k . c o m和p u r d u e . e d u等网络,如图1 - 1所示。

分析一个来自网络的攻击:我们假设攻击者通过自己的I S P账号试图进入名为t i g g e r .tigerlair 的主机,即我们的邮件服务器。如果防火墙s h e r e k h a n . t i g e r l a i r. c o m没有正常配置或允许Te l n e t通过,那么攻击者就可以强行进入t i g g e r。现在我们有麻烦了,因为有人能够进入我们的邮件服务器,并使用它做非法的e m a i l广告。

4开始第一部分开获得并安装SSH 其他方式来访问根目录时,我们就能够发现。

表1 - 2列出了S S H不能保护的攻击类型。

描描击攻

现在,我们需要消除这种危害。假设希望某些人能够通过I n t e r n e t访问我们的系统,那么可以使用S S H把他们加入进来。如果允许通过某种协议来访问我们的系统,那么当有人使用如果有人可以进入你的U N I X系统根目录, S S H就不能为你提供保护,因为入侵者可以使用他自己的版本的S S H来替代你的S S H,这样他就可以获取你所有的文件,而S S H的执行和密就会被绕过或替换。在完全信任任何应用之前,一定要确认你已经封住了系统中易于遭受攻击的漏洞。而且,S S H不能制止特洛伊木马或拒绝服务( d e n i a l - o f - s e r v i c e,D o S 类型的攻击。危害主机阻止服务和访问

N F S安装

本地攻击

1.1.3 SSH的工作机制

远程本地

服务器

服务器

检查申请包

服务器

服务器

表1-2 SSH不能保护的攻击类型

击攻述

I n t e r n e t攻击

拒绝服务

通过网络安装文件系统

危害主机

S S H有两部分:客户端和服务器程序。服务器程序是一个守护进程,它在后台运行且无须任何类型的常规管理,并响应来自客户端的连接请求。客户端提供了用户界面。服务器端服务器端包含一个文件,即s s h d程序。它通常被放在目录/ u s r / l o c a l / s b i n下。服务器端提供了对远程连接的处理,包括公共密钥认证、密钥交换、对称密钥加密和非安全连接本身。对S S H 2来讲,用s f t p - s e r v e r来管理安全文件传输的连接。客户端客户端包括几个不同的文件。这些文件包括s s h (该文件允许不用登录就可以在一客户端请求连接和IP地址客户端发送密钥给ssh客户本地sshd将密钥发回远程sshd 至此,ssh客户端和远程主机建立了一个加密会话

图1-2 SSH服务器和客户端的工作机制

第1章开什么是Secure Shell开开5

个远程机器上运行你的程序)、远程拷贝( s c p 、远程登录( s l o g i n 。S S H 2有一个安全文件传输客户端( s f t p ,它使用安全文件传输来替代文件传输协议(File Transfer Protocol,F T P 。因为F T P不安全,所以S S H使用自己的客户端替代它。当然,你得在服务器端运行s f t p - s e r v e r。图

1 - 2说明了客户端/服务器连接工作的过程。

1.2 s命令与r命令的比较

现在举例来说明如何使用S S H提供所需的安全策略,以替代其不安全的前身―伯克利版本的r 命令集。伯克利版本的r 命令和S S H的s 命令集具有相同功能;然而, S S H比r 命令提高了安全性。

1.2.1 伯克利版本的r命令集

伯克利版本的r 命令集是U N I X的一个完整的部分。因为U N I X是一个开放的系统,许多人都感到有必要增强系统的安全性。然而,随着越来越多的偏执狂对网络安全漏洞感兴趣,管理人员和使用者渐渐认识到了伯克利版本的r 命令集的问题。最初,伯克利版本的r 命令集是为了提高Te l n e t的安全性而开发的,使用时不必在网上以明码方式输入密码(那时它是非常成功的)。r服务也提供了主机名或I P地址认证,Te l n e t却不能做到这些。r命令的主机名和用户名认证标志着伯克利服务是在网络安全连接方面有着重大影响的一步。遗憾的是,通过主机名和I P地址认证方式来提高连接的安全性是不可靠的。攻击者开始使用一些已经公开的能够绕过r 命令认证机制的I P地址,这就使得攻击者可以从他们自己的主机上发送数据包,并假装是你,而实际上你的系统根本就没有发送这些包,这

就是所谓的I P欺骗技术。或者,攻击者可以使用那些有效的I P地址或用户名,从而可以不用密码就进入你的系统。所要做的仅仅是用你的主机名或I P地址重新配置他们的计算机。图1 - 3表明I P欺骗是如何工作的。攻击者也可以使用你的D N S, 并用他们的D N S 服务器冒充你的D N S服务器给你发错误的信息。这

就是所谓的D N S欺骗,它可以影响r 服务的认证。S S H构建在r 命令基础之上,却有着更强大的认证手段。伯克利版本的r 命令引用了一系列的文件,允许与另一个主机建立一种无缝连接。这些命令包括远程登录( r l o g i n 、远程s h e l l ( r s h 和远程拷贝( r c p 。表1 - 3列出了目前可利用的伯克利服务。

被欺骗者攻击者

来自攻击者系统

的包,假装成被

欺骗者的系统

攻击者预测何时

受害者向被欺骗

者发包

受害者,它信任攻击者

的IP地址,发送包给被

受害者欺骗系统

图1-3 IP欺骗

6开始第一部分开获得并安装SSH

同的端口,一般通过远程过程调用( R P C服务)。

这三种服务都有属于自己的端口。可以查看你系统中的/ e t c / s e r v i c e s文件,以确定实际的端口号。最普遍的是5 1 2用作r s h的端口号; 5 1 3给r l o g i n;5 1 4给r e x e c。余下的命令使用各种不这些客户端大多有自己的守护进程来完成控制,如远程s h e l l守护进程r s h d,远程执行守护进程i n . r e x e c d、远程查询命令i n . r w h o d,

这些进程大多可由超级进程i n e t d来维护。表1 - 4列出了伯克利服务的新进程。

表1-3 目前可利用的伯克利服务命令

r l o g i n

rsh

r c p

1. 文件

为了理解r命令安全漏洞的发生,有必要了解那些相关的文件。问题并不在于文件自身,而在于它们何时会被错误配置。错误地配置这些文件就会导致你的系统门户大开。h o s t s . e q u i v 这个文件里包含了具有相同访问权限的主机,它们都可以借助账号和主机号访问你的主机。这个文件对于广大系统适用任意的系统账号,它比. r h o s t s影响的用户更多, 它位于目录/etc 下。. r h o s t s 这个文件可以在用户目录中找到,如: / h o m e / m e和/ h o m e / r o o t。它设置了受托主机名的用户优先级参数,该文件优先于/ e t c / h o s t s . e q u i v文件。

2. 危险

伯克利版本的r命令集的不安全之处何在?首先,它不对数据流进行加密。这就使得任何人都可以用s n i ff e r这样的工具一个字一个字地监视你所键入的内容。

其次,伯克利版本的认证服务是基于远程主机的I P地址和D N S域名的,而且根据文件/ e t c /hosts .equiv和. r h o s t s的内容来进行认证。这些文件,提供了多个入口,以允许同一个用户可以从不同主机进行访问。所有这些文件都使用相同的基本格式。而你的系统对I P地址的来源路径并不敏感,这一点正好被攻击者所利用,他们可以容易地将自己伪装成系统信任的主机或客户。认证文件的格式是当前的主机名紧跟用户名。可以在行首使用符号“ ”来加入注释。因此,举例来讲,你有一个/ e t c / h o s t s . e q u i v文件。在我专用网络的l i t t e r b o x主机中的内容可能会是这样的: 现在,任何人都可以通过I P欺骗技术把自己的主机名设置成w o r k . c o m、p u r d u e . e d u或i s p . c o m,或者是相应的I P地址。接下来,攻击者所要做的全部工作就是寻找一个正确的用户

名,然后他就可以访问你的系统了。

功能

远程登录

远程s h e l l

远程拷贝

明说程

远程登录

远程s h e l l

程序或脚本的远程执行

显示是谁登录在远程主机上

显示是谁登录在远程主机上

i n . r l o g i n d

i n . r s h d

i n . r e x e c d

i n . r w h o d

r u s e r s d

第1章开什么是Secure Shell开开7

在这个例子中,账号r u s s @ w o r k . c o m、s t e p h a n i e @ p u r d u e . e d u和b r a d @ i s p . c o m都是有效的, 符代表其他用户)。正如所看到的,远程系统/ e t c / h o s t s . e q u i v文件中的r o o t被禁止了。但是,如果入侵者找到获得远程/ e t c / h o s t s . e q u i v文件的方法,他立刻就能进入系统。假如你想使情况更糟,可以允许在主机名或用户名域中使用通配符。如果你想允许任何主机或用户登录,只需用“+”替代用户名或主机名。

/ e t c 只要知道了这些账号,就可以进行登录、远程s h e l l访问和远程拷贝。这是不安全的,因为攻击者很容易利用这些信息进行欺骗。为此,攻击者要做的第一件事就是:这里,以r o o t身份启动了源系统(从现在开始,“ ”代表r o o t用户的提示符。而其他提示下面就是允许使用通配符的认证文件的示例:

现在,我们就信任了来自主机名为a n y o n e . c o m任何用户和账号为s t e p h a n i e的用户。用户账号s t e p h a n i e可以是来自I n t e r n e t上的任何主机。让我们来看看攻击者:他有自己系统的r o o t 访问权,并发现所有系统上的s t e p h a n i e用户都可以进入你的主机。因此,他在自己系统中建

立了一个s t e p h a n i e账号。这就意味着现在攻击者可以进入你的系统,并装作是s t e p h a n i e用户,他可以做任何想要做的事。他还能试图获得访问系统中其他账号的权限,甚至是r o o t。如果机器没有安装最新的补丁程序,那么攻击者就有可能在你系统的程序当中找到一个安全漏洞,从而可以获得r o o t的访问权限。攻击者甚至不必登录到系统中去实施破坏或读取那些敏感的文件。

如果你没有隐蔽自己的密码,现在入侵者就会获得一份有关你密码的拷贝,然后只需运行众多现成中的某一解密程序就可以得到清晰的文本形式的密码。另外一件十分危险的事是使用: 在这种情况下,攻击者甚至不必创建一个用户账号来进入你的系统。因为,根据/hosts .equiv,你的系统信任任何主机上以r o o t身份登录的用户。随着像L i n u x和F r e e B S D这样操作系统的不断普及,任何人只要有一台P C就可以拥有r o o t身份。他们所要做的仅仅是使用主机名试验一下r l o g i n即可。现在,攻击者有了r o o t账号。这时即便你隐蔽了密码,攻击者也能够得到你的密码,并解密:

8开始第一部分开获得并安装SSH

这将是最危险的:

条件下产生的。

现在任何人在任何主机上使用任何账号都可以进入你的系统了。真正可怕的是这样的事情发生在正在使用的生产系统中。所以,如果你珍惜你的系统或你系统中的数据,那么千万不要这样做。不必赘言,上面所有的例子中出现的情况都是在/ e t c / h o s t . e q u i v文件中的“+ +”

安全远程登录

安全文件传输①

1.2.2 s命令

S S H的s命令是为了用来替代r命令而设计的。设计者让s 命令的使用和命名与r 命令一致, 以便更容易掌握。当S S H正确安装和配置以后, s命令提供了对用户透明的安全特性。与伯克利版本提供的服务不同, S S H的命令仅仅使用了一个守护进程s s h d和一个T C P端口2 2。由于只用了一个进程来管理服务,使得S S H易于监控和配置。表1 - 5列出了S S H提供的所有的客户端命令。

命令

s s h

s c p

① 只有S S H 2提供了s f t p客户端。

一些关键性信息)都得到了保护。

1.3 小结

表1-5 SSH提供的客户端命令

安全远程s h e l l

安全远程拷贝

使用S S H,文件. r h o s t s和/ e t c / h o s t s . e q u i v的误配置仍然会导致系统受到攻击。然而,你的系统已不易受到I P欺骗、I P源路径(IP source routing)或D N S欺骗技术的攻击。因为这些网络攻击中可以直接看到或改变的包已经被加密了。不仅数据本身,而且那些包信息(序列号和其他S S H为U N I X系统管理员提供了可在不安全网络上建立安全会话的能力。S S H可以替代伯

克利版本的各种远程连接服务,如r l o g i n、r s h和r c p。S S H使用公共密钥加密法进行用户和主机认证,保护了会话的安全。这就比简单地使用密码和主机名进行认证更加安全可靠,包括防止包窥视,即通过查看你所发数据包的内容获取密码或其他包信息。除了进行认证, S S H还提供了加密会话以防止包欺骗和密码盗用。这就允许你可以在一个不安全的网络中使用你的账号进行数据传输,而所传数据是非明文的。尽管S S H带来了以上这些好处,但它并不能防止所有的攻击。如果通过本地或远程的方法使你的主机受到了损害,那么S S H肯定也难以幸免。包括N F S文件系统安装、不良密码选择、特洛伊木马和服务禁止等攻击手段。即使伯克利版本的r 命令提供了访问远程系统的无缝连接,也难以保证完全健壮的认证, I P地址和主机名可以容易地被欺骗。S S H可以不受欺骗技术的影响,因为它与远程系统建立了连接并进行了包加密。然而,文.rhosts 和/ e t c / h o s t s . e q u i v中的误配置一样会导致S S H不可靠。

命令

s l o g i n

s f t p

linlinunix 回复于:2003-03-18 20:35:24同志们买一本SCO参考手册全有了我3折就买了一本一看就明白了

simonzhan 回复于:2003-03-18 23:41:12

/

下载这三个文件.VOL.tar的文件

zlib-1.1.4

prngd-0.9.25

openssh-3.4pl

并严格按次序依次安装,重启如果有提示sshd启动,就OK了。

现在如果要远程登录你的系统,可用secureCRT之类的支持ssh登录的软件,选用ssh2协议 ,端口为22.就可以了。

chenjiakai 回复于:2003-03-19 23:09:54这不是解决问题的办法啊。前台全部是哑终端啊。

我想要知道的是SCO下有没有相应的机制记录不断尝试登录的用户的IP地址,要这个就够了。

quicksand 回复于:2003-03-20 11:01:30[quote:9ece9bf9f3=”linlinunix“]同志们买一本SCO参考手册全有了我3折就买了一本一看就明白了[/quote:9ece9bf9f3]

你在哪买得这么便宜,我也想买!

simonzhan 回复于:2003-03-20 15:13:41[quote:522752a869=”chenjiakai“]这不是解决问题的办法啊。前台全部是哑终端啊。

我想要知道的是SCO下有没有相应的机制记录不断尝试登录的用户的IP地址,要这个就够了。[/quote:522752a869]

兄弟,据我所知,哑终端是没有IP的吧?

stanlee 回复于:2003-03-20 15:55:02如simonzhan所说:我安装的prngd版本是0.9.23。

发现既可用SecrurCRT的SSH1 协议也可用SSH2协议连接。

而且安装完即可连接。无需重启系统。

我的Sco 版本是5.05.

就不知SSH1 SSH2有何不同。

bzzyg 回复于:2003-03-20 16:12:27将你的ttyp0关掉试一试

stanlee 回复于:2003-03-20 16:25:14还有一个问题,客户端如果是Windows平台,可以用SecureCRT来

登录,但如果是unix平台或linux平台呢?能否登录远端的SSH服务吗?

stanlee 回复于:2003-03-20 17:53:06我刚安装的时候就可以用ssh连接,但重启后就没有改进程了。

请问楼上,该怎么让系统启动时自动启动改进程了。

stanlee 回复于:2003-03-20 19:34:50我终于自己搞明白拉。

只要用

#/usr/local/sbin/prngd  /usr/local/var/prngd/prngd-pool

#/usr/local/sbin/sshd

启动prngd 和sshd 两个进程就可以了。

你可以把它写到启动文件中,这样系统重启后既可自动启动ssh服务。

这几篇文章虽然离题,但对讨论在Sco 中安装和启用SSH服务很有帮助。

simonzhan 回复于:2003-03-20 20:19:55奇怪,我安装后在etc/rc2.d下就自动产生了启动prngd和sshd的启动文件了。不要手工启动的啊?不过一个要注意的地方是用了prngd这个服务后,如果要关机的话,一定要用shudown命令,如果用reboot或haltsys关机,要先到/usr/local/var/prngd/lock下把三个文件锁文件删除,否则重开机后,prngd因为检测到有锁文件,认为已启动服务了,不会启动,那后面的sshd就无法工作了。遇到这情况时,只要把三个锁文件删除后,重启就可以了。还有如果反复多次重复启动系统时,有时开机时会死在prngd服务器启动后的那个地方,现在还没有搞明白怎么会这样,是因为prngd启动的不够完全,还是因为opensshd这个软件有问题?

stanlee 回复于:2003-03-21 08:46:35我装的prngd的版本0.9.23,安装后在/etc/rc2.d下也有prngd和sshd的

启动文件。但在/usr/local/var/prngd/下倒没发现lock目录以及所谓的锁文件

。不过,我用启动脚本的办法来启动倒也挺方便的,即使用reboot也不会有问题。

只是还搞不明白为啥不能自动启动服务?

楼上多加努力,把原因找出来!

顺便问一下,楼上是来自福建省建行吗?

stanlee 回复于:2003-03-21 10:07:15我装的prngd的版本0.9.23,安装后在/etc/rc2.d下也有prngd和sshd的

启动文件。但在/usr/local/var/prngd/下倒没发现lock目录以及所谓的锁文件

。不过,我用启动脚本的办法来启动倒也挺方便的,即使用reboot也不会有问题。

只是还搞不明白为啥不能自动启动服务?

楼上多加努力,把原因找出来!

顺便问一下,楼上是来自福建省建行吗?

stanlee 回复于:2003-03-21 11:57:46我倒没有发现lock目录和三个锁文件,不过我装的prngd是0.9.23版的。

楼上努力找出原因来!

楼上真的来自福建省建行吗?看来是一个地方。

chenjiakai 回复于:2003-03-22 14:13:32[quote:4722309a3c=”simonzhan“]

兄弟,据我所知,哑终端是没有IP的吧?[/quote:4722309a3c]

我们的哑终端都是通过一种叫“GTS”的终端服务器连接到Ethernet上然后连接到服务器上的。所以每个终端登录上来都会有IP地址的。

simonzhan 回复于:2003-03-22 14:22:02[quote:fd1e63871e=“stanlee”]我倒没有发现lock目录和三个锁文件,不过我装的prngd是0.9.23版的。

楼上努力找出原因来!

楼上真的来自福建省建行吗?看来是一个地方。[/quote:fd1e63871e]

我用的是sco osr506,你的安装顺序是我说的上顺序吗?一般来说,如果是按顺序正常custom安装,应该没有问题,因为是系统自动安装,我们不要手工调整什么东西。

我是福建一个小县城的。

simonzhan 回复于:2003-03-22 14:23:36[quote:944ef811b5=“chenjiakai”]

我们的哑终端都是通过一种叫“GTS“的终端服务器连接到Ethernet上然后连接到服务器上的。所以每个终端登录上来都会有IP地址的。[/quote:944ef811b5]

抱歉,这个东西没有玩过,不敢乱说话了。有请高手。ops:

sdclearcase/” target=“_blank” >ccf 回复于:2003-03-22 15:09:05把次数限制改为无限即可。

yuxans 回复于:2003-03-22 22:23:56[quote:d435b6ed2f=“quicksand”]

你在哪买得这么便宜,我也想买![/quote:d435b6ed2f]

也想要……

chenjiakai 回复于:2003-03-24 21:31:29[quote:f93ef21e84=“sdccf”]把次数限制改为无限即可。[/quote:f93ef21e84]

改成无限后几分钟有效,可是怎么过了一会儿又变成锁状态了。

原文转自:www.ltesting

篇5:SCO UnixWare7 安装步骤Windows系统

Unix Ware7的安装介质:三张软盘(其中两张是启动盘,一张为HBA)一张光盘(上面标有UnixWare7.....1of3) 安装具体步骤:将UnixWare7的启动盘1插入A驱,计算机经过一系列硬件检测后,会出现提示插入第二张启动盘,插入第二张启动盘,回车。在窗口:Welcomet

UnixWare7的安装介质: 三张软盘(其中两张是启动盘,一张为HBA) 一张光盘(上面标有UnixWare7.....1of3)

安装具体步骤: 将UnixWare7的启动盘1插入A驱,计算机经过一系列硬件检测后,会出现提示插入第二张启动盘。 插入第二张启动盘,回车。 在窗口: Welcome to UnixWare7 You will now be prompted for the imformation needed…….

按<F10> 在窗口: Choose a zone form this system and press….

选第一项:Americas 在窗口: Choose a locale for this system and press …..

选第一项:C (English) 在选Keyboard类型窗口: 选:United State 按<F10>

7.在窗口: System License 输入相应的: License Number: License Code: License Data: 其中License Data可以不填。 按<F10>

在窗口: if you do not have a HBA diskette ,press to continue if you have one or more HBA deskette,insert one ,select …..

选:install HBA deskette 插入HBA软盘 按回车 当安装完HBA时,重新回到第八步的窗口中,选:proceed with installation 按<F10>

10.在窗口:unixWare7 automatically detects and configurations most hardware …….

在选项中选择自动配置DCU(Device configuration Utility) 按<F10>

在窗口: SysNode Name

中填入自己命名的名字 按<F10>

12.在窗口: Install Method

选择:Install from CD-ROM 按<F10>

13.在窗口: Disk Configuration

按<F2>进入磁盘空间配置,

14.按自己需要完成分区之后,按<F10>

15.在窗口: Choose to configure slices and filesystems on The active partion or to aclearcase/“ target=”_blank“ >ccept default Sice ane filesystem for /,/tmp,and Other standard filesystems

选择第一项:Use default filesystem size and types 按<F10> 或选择第二项:Customice filesystems and scices 进行定制配置后按<F10>

16.在窗口: Choose System Profile

选择:License-Baced Defaults 按<F10>

17.在窗口: Select Network Adapter

选择:Deferwork configuration 按<F10>

18.在窗口: Date and Time

按<F2>选择:Asia/Austrasia后回车 选择:HongKong 回车 按<F10>

19.在窗口: Choose the desired security level

一般是选择:Traditional 也可以选择:Inproved 按<F10>

20.在窗口: System owner name

填入:System owner name: System owner login name : System owner user ID:(这一项可以缺省) System owner password: Repeat password: 按<F10>

21.在窗口: Root password 填入: Root Password: Repeat Root Password:

按<F10>

22.在窗口: Optional Services

选择:WindowsIntegration Services

按<F10>

23.在窗口: License Agrecment

选择:Accept 按<F10>

24.在最后的确认安装窗口 按<F10> 开始安装。

25.在安装过程中会提示插入HBA软盘进行硬件配置。插入HBA软盘之后,按<F10>。

26.安装完之后,取出软盘和光盘,重新启动计算机,安装完成

原文转自:www.ltesting

篇6:SCO UNIX系统的运行级Windows系统

[b:43eeee471c][color=blue:43eeee471c][size=18:43eeee471c]SCO UNIX 系统的运行级[/size:43eeee471c][/color:43eeee471c][/b:43eeee471c] 在任何时候,系统都是处在一个运行级上,有时也称为系统的运行模式,一个运行级体现着系统的一种软件配置,对应着唯

[b:43eeee471c][color=blue:43eeee471c][size=18:43eeee471c]SCOUNIX系统的运行级[/size:43eeee471c][/color:43eeee471c][/b:43eeee471c]

在任何时候,系统都是处在一个运行级上,有时也称为系统的运行模式。一个运行级体现着系统的一种软件配置,对应着唯一的一组系统进程,即不同的系统运行级所对应的一组系统进程也不完全相同。SCO OpenServer 系统设置了八种运行级,即0、1、2、3、4、5、6、S、s,另外还包含两种虚拟的运行级,即运行级a、b、c和运行级Q或者q。分别详细论述如下:

0级: 系统关机,把系统shutdown

1级: 单用户模式,即系统维护模式。本运行级别包括检查文件系统,安装升级新软件,系统文件恢复等。但/etc/rc, /etc/rc2.d下各种daemons和启动程序不能执行。改运行级只有从运行级S进入才有意义,如果从运行级2进入本运行级,将保留与主控台相关联的进程。

2级:多用户模式。这是系统的常规运行级,在多用户模式下,首先检查系统的安全数据库,接着init(M)将创建所有多用户环境下的终端进程和一些守护进程,文件系统将被安装,多用户服务也被启动,

与单用户模式最大的区别是/etc/rcn下的启动命令可以执行,打印及网络等功能开始运行。

3级:RFS状态。用于启动远程文件共享(RFS)和相应的守护进程,将本机连接到RFS网络,安装远程资源,自动提供本地资源。

4级:用户可以定义的运行级,系统未使用。可以用来定义替代的多用户环境。

5级:停止系统运行并重新引导

6级:停止系统运行,重新引导,是系统处于initdefault定义的运行级。initdefault由/etc/inittab文件中定义。

S(s)级:单用户模式。当系统进入S(s)级运行时,与系统在1级运行时的最主要区别时系统上所有已经安装的文件系统仍保持安装状态不变。本运行级用于软件包的安装和删除,系统的备份和恢复,以及文件系统的检查。在此运行级下,所有的多用户文件系统均不安装,与系统的交互只能通过主控制台进行,要求访问多用户文件系统的login过程不能进行。由init(M)创建的全部进程都将被杀死。

abc级:虚拟运行级,没有与之对应的系统实际运行状态,不改变当前的运行级,作用时使init(M)进程仅处理/etc/initab文件中包含的a、b、c运行级设置的那些记录项。

Q,q:引起对/etc/inittab文件的重新检测。

lv_xiaowei 回复于:-02-22 15:12:20好东西我喜欢

菜根子 回复于:2004-02-22 18:22:00收获中。。。。。

原文转自:www.ltesting

篇7:SCO UNIX5 动态核心参数Windows系统

动态核心参数也是 UNIX 5引进的新特性,但并非所有核心参数均可以动态调整。动态核心表涉及以下几个部分: 一、动态核心表的可用空间,通过以下几个参数控制: 以下参数决定有多大的内存空间可以分配给动态核心表。 TBLPAGES:动态核心表的最大页面数。DEFAU

动态核心参数也是UNIX5引进的新特性。但并非所有核心参数均可以动态调整。动态核心表涉及以下几个部分:

一、 动态核心表的可用空间,通过以下几个参数控制:

以下参数决定有多大的内存空间可以分配给动态核心表。

 TBLPAGES:动态核心表的最大页面数。DEFAULT=0,0意味着取系统的自动配置值。

 TBLDMAPAGES:可用于DMA存取的最大内存页面数。

 TBLLIMIT:单个表占整个TBLPAGES和TBLDMAPAGES的最大百分比。DEFAULT=70%。

 TBLSYSLIMIT:若TBLPAGES取0值,此参数表示动态表可占内存的最大百分比。DEFAULT=25%

二、 动态核心表

下列参数控制了动态核心表空间可以增长的最大幅度。

 MAX_DISK:系统容许的硬盘驱动器表数目

 MAX_INODE:系统的节点表槽数目。

 MAX_PROC:进程表数目。

 MAX_FILE:可打开文件数目。

 MAX_REGION:区表数目。(此值应略大于MAX_PROC值的三倍。)

 MAX_MOUNT:可挂载系统表的数目。

 MAX_FLCREC:锁表的数目。

三、 相关命令

 显示动态参数当前值

getconf 参数名

如: getconf KERNEL_PROC

getconf KERNEL_PROC_MAX

注:sar Cv 命令中的PROC_SZ也表明了实际的活动进程数

 改变当前动态参数值

setconf 参数名 参数值 (返回值为原值)

 查看、修改动态核心参数的几个命令

/etc/conf/cf.d/configure -x

sysdef

/etc/conf/cf.d/idtune[color=darkred:00607af0be][/color:00607af0be]

answer 回复于:2003-04-28 17:07:59[color=red:5454925d36]在此我要声明。

我不想让这贴成为水贴。

所以,请不要在这里写一些

支持,感激,收藏之类的回复

我如果发现都会删除的

我只想在这里来讨论,如果你有什么问题和建议。

提出来一起讨论,我非常欢迎。

我写的东西,希望大家在转载的时候写上出处和作者

也帮咋们的网站做做广告[/color:5454925d36]

keigopan 回复于:2003-04-28 17:12:13希望这篇文章可以得到大家的支持,使之成为关于SCO UNIX5 动态核心参数方面的教科书性质的文章,让更多的人受益!!!

answer 回复于:2003-04-28 17:18:03明天我去单位写一点,一起把它给加全了。

keigopan 回复于:2003-04-28 17:20:02公司的破网,一会断一会连的

answer 回复于:2003-04-28 17:27:07我在家里是用小猫呀~~~

你应该知道我的痛苦了吧~~~

muzx 回复于:2003-04-28 17:27:12等待着.......

辛苦了!!

answer 回复于:2003-04-28 17:31:33[quote:e16cdf89fa=”muzx"]等待着.......

辛苦了!![/quote:e16cdf89fa]

一起来写吧~~

人多了,总是能量大~~~

keigopan 回复于:2003-04-30 15:38:36响应斑竹的号召,顶!!!!!!!!!!!!!!!

answer 回复于:2003-04-30 16:28:32我接着写,五一期间一定写完了。

兔子在上面也写了,UNIX系统提供了专门调整核心参数的命令。

/etc/conf/cf.d/configure 和 /etc/conf/bin/idtune

我想它们的用法,我就不用做太多描述了,大家应该都知道。

在根下敲入命令

#/etc/conf/cf.d/configure

回车后,屏幕可调出核心参数的主菜单,其内容为:

[color=red:dde5ffd1d6]Performance tunables[/color:dde5ffd1d6]

这组参数与系统的性能相关,将直接影响系统性能的好坏。这一组共包含6类。

1.   Buffers management        (系统缓存区管理)

2.   Processes and paging        (进程和页面调度)

3.   TTYs                                    (有关tty设备的参数)

4.    Name  cache                      (名字cache)

5.    AIO                                     (异步输入、输出)

6.    Virtual   disk                        (虚拟硬盘)

[color=red:dde5ffd1d6]Configuration tunables[/color:dde5ffd1d6]

这组参数与系统、设备、安全等多方面的配置有关,共12类,

7.    User and group configuration     (用户和组配置)

8.    Security                                       (系统安全方面的核心参数)

9.     TTY and console configuration    (终端和主控台配置)

10.    Filesystem  configuration           (文件系统配置)

11.    Table   limits                               (动态核心表参数)

12.     Streams                                     (流控制)

13.      Message   queues                     (消息队列)

14.      Event queues                            (事件队列)

15.      Semaphores                              (信号灯)

16.       Shared  date                             (共享数据核心参数)

17.       Miscellaneous  system  parameters     (杂项系统核心参数)

好了大的方向我想大家现在也,应该有所了解。

在后面的几天我会陆续,将每一项的具体值和用法写出来。

keigopan 回复于:2003-04-30 17:18:091 Buffers Management 缓存区管理参数

2 Process and paging 进程管理参数

3 TTYS 与字符设备驱动程序相关的数据结构大小和其它限制参数

4 Name Cache 与文件名和节点号之间映射相关的Name Cache有关参数

5 AIO 异步I/O性能相关参数

6 Virtual Disks 虚拟硬盘管理和配置相关参数

7 User and group configuration 控制与单个用户或组相关的系统资源参数

8 Security 系统安全性能参数

9 TTY and console configuration 终端相关参数

10 Filesystem configuration 不同文件系统的配置参数

11 Table limits 动态核心表相关的内存配置参数

12 Streams 字符I/O接口的配置相关参数

13 Messages queues 进程间通讯消息相关参数

14 Event queues 事件队列配置相关参数

15 Semaphores 进程间通讯信号灯相关参数

16 Shared data 进程间通讯共享相关参数

17 Miscellaneous system string buffer和kernel profiler symbol table相关参数

18 Miscellamious device drivers and hardware parameters相关参数

keigopan 回复于:2003-04-30 17:18:57[color=red:c5638b2049]Buffers Management [/color:c5638b2049]缓存区管理参数包括:

[color=red:c5638b2049]NBUF:total system buffers the value is wrrenty determined at system start up[/color:c5638b2049]

原文转自:www.ltesting

更多推荐

sco的管理工具Windows系统