gestión del sistema operativo y...

708
AIX Versión 6.1 Gestión del sistema operativo y dispositivos

Upload: others

Post on 18-Jun-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

  • AIX Versión 6.1

    Gestión del sistema operativo ydispositivos

    ���

  • AIX Versión 6.1

    Gestión del sistema operativo ydispositivos

    ���

  • NotaAntes de utilizar esta información y el producto al que da soporte, lea la información de “Avisos” en la página 673.

    Esta edición se aplica a AIX Versión 6.1 y a todos los releases y modificaciones posteriores, a menos que se indiquelo contrario en nuevas ediciones.

    © Copyright IBM Corporation 2006, 2014.

  • Contenido

    Acerca de este documento . . . . . . vResaltado . . . . . . . . . . . . . . . vSensibilidad a mayúsculas y minúsculas en AIX . . vISO 9000. . . . . . . . . . . . . . . . v

    Gestión del sistema operativo ydispositivos . . . . . . . . . . . . . 1Novedades del sistema operativo y de la gestión dedispositivos. . . . . . . . . . . . . . . 1Gestión del sistema operativo. . . . . . . . . 3

    Interfaces de gestión del sistema disponibles. . . 3Datos vitales del producto de software . . . . 4Actualizaciones del sistema operativo . . . . . 4Arranque del sistema . . . . . . . . . . 5Copia de seguridad del sistema. . . . . . . 23Cierre del sistema . . . . . . . . . . . 54Entorno del sistema . . . . . . . . . . 55AIX Runtime Expert . . . . . . . . . . 68Mandatos y procesos . . . . . . . . . . 132Gestión del sistema colgado . . . . . . . 152Gestión de procesos . . . . . . . . . . 155Contabilidad del sistema . . . . . . . . 162Controlador de recursos del sistema . . . . . 189Archivos del sistema operativo . . . . . . 194Shells del sistema operativo . . . . . . . 214Seguridad del sistema operativo . . . . . . 305Entorno de usuario . . . . . . . . . . 319Consulta de sistemas BSD . . . . . . . . 334Redirección de la entrada y la salida . . . . 354Recuperación de kernel de AIX . . . . . . 361

    Gestión de dispositivos . . . . . . . . . . 363Gestor de volúmenes lógicos . . . . . . . 363Almacenamiento de volúmenes lógicos . . . . 400Espacio de paginación y memoria virtual . . . 432Sistemas de archivos . . . . . . . . . . 442Gestor de carga de trabajo . . . . . . . . 502Instalación de un dispositivo IDE. . . . . . 548

    Nodos de dispositivo . . . . . . . . . . 552Códigos de ubicación de dispositivos . . . . 554Configuración de iSCSI . . . . . . . . . 558Gestión de conexión en caliente PCI . . . . . 560E/S de múltiples vías de acceso . . . . . . 565Configuración de dispositivo de destino . . . 589Unidades de cintas . . . . . . . . . . 590Soporte de dispositivo USB. . . . . . . . 603Nombres de inicio de sesión, ID del sistema ycontraseñas . . . . . . . . . . . . . 604Common Desktop Environment . . . . . . 611Impresión y trabajos de impresión . . . . . 617Live Partition Mobility con Host EthernetAdapters . . . . . . . . . . . . . . 632Reubicación de un adaptador para DLPAR . . 634Dispositivo de bucle de retorno . . . . . . 634

    AIX Event Infrastructure para AIX y clústeres AIX- AHAFS . . . . . . . . . . . . . . . 635

    Introducción a la infraestructura de AIX EventInfrastructure . . . . . . . . . . . . 635Componentes de AIX Event Infrastructure. . . 635Configuración de AIX Event Infrastructure . . 638Vista de alto nivel de cómo funciona AIX EventInfrastructure . . . . . . . . . . . . 638Utilización de AIX Event Infrastructure. . . . 640Supervisión de sucesos . . . . . . . . . 640Generadores de sucesos predefinidos . . . . 651Sucesos de clúster . . . . . . . . . . . 662Generadores de sucesos predefinidos para unainstancia AIX con reconocimiento de clúster . . 663

    Avisos . . . . . . . . . . . . . . 673Consideraciones de política de privacidad . . . . 675Marcas registradas. . . . . . . . . . . . 675

    Índice. . . . . . . . . . . . . . . 677

    © Copyright IBM Corp. 2006, 2014 iii

    ||

    ||

  • iv AIX Versión 6.1: Gestión del sistema operativo y dispositivos

  • Acerca de este documento

    Este documento proporciona a los usuarios y a los administradores del sistema información completa quepuede afectar a la selección de opciones al realizar tareas como la copia de seguridad y la restauracióndel sistema, la gestión del almacenamiento lógico y físico, el redimensionamiento del espacio de páginasadecuado, etc. Proporciona información completa acerca de cómo realizar tareas como la gestión devolúmenes lógicos, almacenamiento y recursos. Los usuarios del sistema pueden obtener información decómo realizar tareas como, por ejemplo, la ejecución de mandatos, el manejo de procesos, el manejo dearchivos y directorios y la impresión básica.

    Otros temas útiles para los usuarios y los administradores del sistema son la creación yredimensionamiento del espacio de paginación, la gestión de la memoria virtual, la copia de seguridad yrestauración del sistema, la gestión del hardware y los seudodispositivos, la utilización del Controladorde recursos del sistema (SRC), la protección de archivos, la utilización de soportes de almacenamiento, lapersonalización de archivos de entorno y la escritura de scripts de shell. Este documento también estádisponible en el CD de documentación que se suministra con el sistema operativo.

    ResaltadoSe utilizan los siguientes convenios de resaltado en este documento:

    Elemento DescripciónNegrita Identifica mandatos, subrutinas, palabras clave, archivos, estructuras, directorios y otros elementos cuyos

    nombres están predefinidos por el sistema. También identifica objetos gráficos como botones, etiquetas eiconos que el usuario selecciona.

    Cursiva Identifica parámetros cuyos nombres o valores reales deben ser proporcionados por el usuario.Monoespaciado Identifica ejemplos de valores determinados de datos, ejemplos de texto similar al que el usuario puede

    ver visualizado, ejemplos de porciones de código de programa similar al que el usuario podría haberescrito como programador, mensajes del sistema o información que debe escribir el propio usuario.

    Sensibilidad a mayúsculas y minúsculas en AIXTodos los elementos del sistema operativo AIX son sensibles a las mayúsculas y minúsculas, lo quesignifica que distingue entre las letras mayúsculas y minúsculas. Por ejemplo, puede utilizar el mandatols para obtener una lista de archivos. Si escribe LS, el sistema responde que el mandato no se haencontrado. Asimismo, FILEA, FiLea y filea son tres nombres de archivos distintos, aunque residan en elmismo directorio. Para evitar que se produzcan acciones no deseadas, asegúrese siempre de utilizar eltipo de letra, mayúsculas o minúsculas, que proceda.

    ISO 9000En el desarrollo y la fabricación de este producto se han utilizado sistemas de calidad registrados quecumplen la norma ISO 9000.

    © Copyright IBM Corp. 2006, 2014 v

  • vi AIX Versión 6.1: Gestión del sistema operativo y dispositivos

  • Gestión del sistema operativo y dispositivos

    Los usuarios y administradores del sistema pueden obtener información sobre cómo realizar tareas como,por ejemplo, la ejecución de mandatos, el manejo de procesos, el manejo de archivos y directorios, lacopia de seguridad y restauración del sistema, la gestión del almacenamiento físico y lógico, y laimpresión básica.

    Otros temas útiles para los usuarios y los administradores del sistema son la creación yredimensionamiento del espacio de paginación, la gestión de la memoria virtual, la copia de seguridad yrestauración del sistema, la gestión del hardware y los seudodispositivos, la utilización del Controladorde recursos del sistema (SRC), la protección de archivos, la utilización de soportes de almacenamiento, lapersonalización de archivos de entorno y la escritura de scripts de shell. Este tema también estádisponible en el CD de documentación que se suministra con el sistema operativo.

    Novedades del sistema operativo y de la gestión de dispositivosObtenga información nueva o con cambios importantes de la recopilación de temas gestión dedispositivos y sistemas operativos.

    Cómo ver las novedades o los cambios

    En este archivo PDF, puede que observe barras de revisión (|) en el margen izquierdo que identifique lainformación nueva o cambiada.

    Junio de 2014

    La siguiente información es un resumen de las actualizaciones realizadas a esta recopilación de temas:v Información actualizada sobre el tamaño del bloque de control de volúmenes lógicos (LVCB) en los

    temas “Avisos de LVCB” en la página 396 y “Definición de un volumen lógico sin formato para unaaplicación” en la página 411.

    v Información actualizada sobtre la operación de conexión en caliente en el tema “Gestión de conexiónen caliente PCI” en la página 560.

    v Se han eliminado las referencias a las versiones del sistema operativo AIX que ya no están soportados.v Se ha eliminado o cambiado la información obsoleta en varios temas.

    Noviembre, 2013

    La siguiente información es un resumen de las actualizaciones realizadas a esta recopilación de temas:v Se ha actualizado información sobre un proceso de una clase sin un atributo de conjunto de recursos

    especificado en el tema “Creación de un conjunto de recursos” en la página 513.v Se ha añadido el atributo de dispositivo de varias vías de accesoFC3_REC y actualizado la descripción

    del atributo PR_key_value en el tema “Atributos de dispositivos MPIO” en la página 571.v Se ha añadido el atributo de dispositivo de algoritmo shortest_queue y actualizado la descripción del

    atributo algorithm en el tema “Atributos de módulos de control de vías de acceso” en la página 572.v Se ha añadido información sobre la configuración de dispositivo de destino en el tema “Configuración

    de dispositivo de destino” en la página 589.v Se ha añadido información sobre el soporte de dispositivo USB en el tema “Soporte de dispositivo

    USB” en la página 603.

    © Copyright IBM Corp. 2006, 2014 1

  • v Se ha añadido documentación sobre cómo utilizar Live Partition Mobility (LPM) para migrar un clienteNIM (Gestión de instalación de red) cliente en el tema “Migración de un cliente NIM utilizando LPM”en la página 633.

    v Se ha añadido información sobre los valores de palabras clave NUM_EVDROPS_INTRCNTX,TIME0_tvsec y TIME0_tvnsec para datos de suceso en los temas “Lectura de datos de sucesos” en lapágina 646 y “NUM_EVDROPS_INTRCNTX” en la página 651.

    v Se han eliminado las referencias a las versiones del sistema operativo AIX que ya no están soportados.

    Marzo, 2013

    La siguiente información es un resumen de las actualizaciones realizadas a esta recopilación de temas:v Se ha actualizado un parámetro para el mandato chmod en el tema “Restricción de los usuarios de

    determinados directorios” en la página 389.

    Noviembre de 2012

    La siguiente información es un resumen de las actualizaciones realizadas a esta recopilación de temas:v Se ha actualizado el tema “Creación de un registro cronológico del sistema de archivos en un disco

    dedicado para un grupo de volúmenes definidos por el usuario” en la página 372.v Se ha actualizado el tema “Soporte y configuración de huso horario Olson” en la página 67.v Se ha actualizado el tema “Atributos de módulos de control de vías de acceso” en la página 572.v Se ha actualizado el tema “Inicio o detención de un subsistema, un grupo de sistemas o un

    subservidor” en la página 192.

    Octubre, 2012

    La siguiente información es un resumen de las actualizaciones realizadas a esta recopilación de temas:v Se han añadido nuevos elementos XML a perfiles y archivos de catálogo para incorporar nuevas

    funciones a la infraestructura AIX Runtime Expert.v Se ha añadido un procedimiento para cambiar el PVID y VGID de todos los discos del grupo de

    volúmenes rootvg durante el rearranque del sistema.v Se han añadido atributos de réplica SAN y se ha actualizado los atributos de módulos de control de

    vías de acceso para dar soporte a DS8000 HyperSwap en la infraestructura de almacenaje AIX y PCM.v Se ha añadido un procedimiento para reubicar un adaptador Cortina para DLPAR.

    Octubre de 2011

    La siguiente información es un resumen de las actualizaciones realizadas a esta recopilación de temas:v Se ha añadido el generador de sucesos de modFileAttr a AIX Event Infrastructure para el tema de AIX

    y de clústeres de AIX.

    La siguiente información es un resumen de las actualizaciones para AIX Runtime Expert:v El valor del parámetro securitysetting aixpert puede manejar dos estados. Un estado se produce si el

    sistema está en conformidad con el perfil aixpert, y el valor será el nombre del nivel. Por ejemplo,HLS, MLS, DOD. El otro estado se produce si el sistema no cumple con el perfil aixpert y la serie -F seañade al nivel. Por ejemplo, LLS-F, MLS-F, DOD-F.

    v El catálogo aixpert da soporte a los siguientes nuevos niveles de aixpert:– PCI– DOD

    2 AIX Versión 6.1: Gestión del sistema operativo y dispositivos

  • Gestión del sistema operativoPuede utilizar mandatos para gestionar el arranque y la copia de seguridad del sistema, cerrar el sistema,los shells y entornos del sistema, los recursos del sistema y otros componentes de AIX.

    La gestión del sistema operativo es la tarea de la persona a la que normalmente se denomina, en ladocumentación de UNIX, administrador del sistema. Desafortunadamente, sólo unas cuantas actividadesdel administrador del sistema son lo suficientemente sencillas para denominarse correctamenteadministración. Esta publicación y las guías relacionadas están pensadas para ayudar a losadministradores del sistema en sus numerosas obligaciones.

    Este sistema operativo proporciona su propia versión de soporte de gestión del sistema para promocionarel fácil uso y mejorar la seguridad y la integridad.

    Interfaces de gestión del sistema disponiblesAdemás de la administración del sistema convencional de la línea de mandatos, este sistema operativoproporciona las interfaces SMIT y del Gestor del sistema basado en la web.

    Las siguientes son las interfaces SMIT y del Gestor del sistema basado en la web:v System Management Interface Tool (SMIT), interfaz de usuario basada en menús que construye

    mandatos a partir de las opciones que el usuario elige y los ejecuta.Con SMIT, puede:– Instalar, actualizar y mantener software– Configurar dispositivos– Configurar unidades de almacenamiento de disco en grupos de volúmenes y volúmenes lógicos– Crear y ampliar sistemas de archivos y espacio de paginación– Gestionar usuarios y grupos– Configurar redes y aplicaciones de comunicación– Imprimir– Realizar la determinación de problemas– Planificar trabajos– Gestionar los recursos del sistema y la carga de trabajo– Gestionar entornos del sistema– Gestionar datos del sistema de clústeres

    v El Gestor del sistema basado en la web, una interfaz gráfica de usuario orientada a objetos que soportalas mismas tareas de gestión del sistema que SMIT, pero las facilita mediante:– La reducción de errores del usuario con la comprobación de errores y diseño de diálogos– La oferta de procedimientos paso a paso para tareas nuevas o complejas– La oferta de opciones para administradores más experimentados– La facilitación de la visualización de datos complejos o de relaciones entre objetos del sistema– La supervisión de la actividad del sistema y la alerta al administrador cuando se producen sucesos

    predefinidos– La proporción de ayudas según contexto, visiones generales, sugerencias y enlaces para

    documentación en líneaEl Gestor del sistema basado en la web se puede configurar para que se ejecute en una variedad demodalidades operativas. Los entornos operativos en los que se puede iniciar son la aplicaciónautónoma, el cliente-servidor, el applet y el cliente remoto.

    Gestión del sistema operativo y dispositivos 3

  • Datos vitales del producto de softwareDeterminada información de los productos de software y sus opciones instalables se mantiene en la basede datos de Datos Vitales del Producto de Software (SWVPD).

    Los SWVPD consisten en un conjunto de mandatos y clases de objetos del Gestor de datos objeto (ODM)para el mantenimiento de la información del producto de software. Los mandatos de SWVPD seproporcionan para que el usuario consulte (lslpp) y verifique (lppchk) los productos de softwareinstalados. Las clases de objetos ODM definen el ámbito y el formato de la información del producto desoftware que se mantiene.

    El mandato installp utiliza el ODM para mantener la siguiente información en la base de datos SWVPD:v Nombre del producto de software instaladov Versión del producto de software instaladov Nivel de release del producto de software, que indica los cambios en la interfaz de programación

    externa del producto de softwarev Nivel de modificación del producto de software, que indica los cambios que no afectan a la interfaz de

    programación externa del producto de softwarev Nivel de arreglo del producto de software, que indica pequeñas actualizaciones que se deben compilar

    en un nivel de modificación normal en un momento posteriorv Campo de identificación del arreglov Nombres, sumas de comprobación y tamaños de los archivos que componen el producto o la opción de

    softwarev Estado de la instalación del producto de software: aplicando, aplicado, confirmando, confirmado,

    rechazando o interrumpido.

    Actualizaciones del sistema operativoEl paquete del sistema operativo se divide en catálogos de archivos, en los que cada catálogo de archivocontiene un grupo de archivos relacionados lógicamente que se pueden entregar al cliente. Cada catálogode archivos se puede instalar y actualizar individualmente.

    Se hace un seguimiento de las revisiones de los catálogos de archivos utilizando los niveles de versión,release, mantenimiento y arreglo (VRMF). Por norma, cada vez que se aplica una actualización a uncatálogo de archivos de AIX, se ajusta el nivel de arreglo. Cada vez que se aplica un paquete demantenimiento o nivel de tecnología de AIX, se ajusta el nivel de modificación y el nivel de arreglo serestablece en cero. La instalación inicial de una versión de AIX, por ejemplo, AIX 6.1, se denominainstalación base. El sistema operativo proporciona actualizaciones de sus características y funcionalidad,que pueden estar empaquetadas como un paquete de mantenimiento, un nivel de tecnología, un arreglotemporal del programa (PTF) o un paquete de servicio (grupo de PTF).

    Paquetes de mantenimiento y niveles de tecnologíaLos paquetes de mantenimiento y niveles de tecnología proporcionan una nueva funcionalidadque está pensada para actualizar el release. La parte de mantenimiento de VRMF se actualiza enun paquete de mantenimiento. Por ejemplo, el primer paquete de mantenimiento para AIX 6.1 es6.1.1.0; el segundo, 6.1.2.0 y así sucesivamente. Para listar el paquete de mantenimiento, utilice elmandato oslevel -r.

    Para determinar el paquete de mantenimiento o el nivel de tecnología instalados en un sistemadeterminado, escriba:oslevel

    Para determinar qué catálogos de archivos se deben actualizar para que el sistema alcance unpaquete de mantenimiento o nivel de tecnología específico (en este ejemplo, 6.1.1.0), utilice elmandato siguiente:oslevel -l 6.1.1.0

    4 AIX Versión 6.1: Gestión del sistema operativo y dispositivos

  • Para determinar si un paquete de mantenimiento recomendado o nivel de tecnología estáinstalado (en este ejemplo, 6100-02), utilice el mandato siguiente:oslevel -r 6100-02

    Para determinar qué catálogos de archivos se deben actualizar para que el sistema alcance elnivel de tecnología o paquete de mantenimiento 6100-02, utilice el mandato siguiente:oslevel -rl 6100-02

    Para determinar el paquete de mantenimiento o nivel de tecnología de un catálogo de archivosdeterminado (en este ejemplo, bos.mp), utilice el mandato siguiente:lslpp -L bos.mp

    PTF Entre releases, puede recibir PTF para corregir o impedir un problema en particular. Unainstalación en particular puede necesitar parte, todos o ninguno de los PTF disponibles.

    Paquetes de mantenimiento recomendadosUn paquete de mantenimiento recomendado es un conjunto de PTF entre niveles de tecnologíaque se han probado extensamente juntos y que están recomendados como mantenimientopreventivo.

    Arreglos temporalesUn arreglo temporal es similar a un PTF, pero normalmente se ofrece cuando no hay un PTFdisponible. También están disponibles arreglos temporales cuando un PTF actualiza el sistema alsiguiente nivel de mantenimiento y es posible que los usuarios deseen que sus sistemaspermanezcan en el nivel actual.

    Para determinar la versión y el nivel de release, el paquete de mantenimiento, el nivel de tecnología y elnivel de paquete de servicio, así como qué catálogos de archivos se deben actualizar para alcanzar unnivel determinado, consulte los mandatos oslevel y lslpp en la publicación in AIX Version 6.1 CommandsReference.

    Arranque del sistemaCuando se inicia el sistema operativo base, el sistema inicia un conjunto de tareas complejo. Bajocondiciones normales, estas tareas se realizan automáticamente.

    En algunas situaciones, deseará dar instrucciones al sistema para que rearranque; por ejemplo, para queel sistema reconozca el software que acaba de instalar, para restablecer los dispositivos periféricos, pararealizar las tareas rutinarias de mantenimiento como comprobar los sistemas de archivos o para recuperarel sistema cuando se cuelga. Para obtener información acerca de estos procedimientos, consulte:Tareas relacionadas:“Nueva creación de una imagen de arranque dañada” en la página 37En el procedimiento siguiente se describe cómo identificar una imagen de arranque dañada y el modo devolverla a crear.

    Administración del arranque del sistemaExisten diversas situaciones en las que se puede encontrar que desee arrancar o rearrancar el sistema.Para cerrar o rearrancar el sistema, puede utilizar el mandato shutdown o reboot. Debe utilizar elmandato shutdown cuando varios usuarios hayan iniciado sesión en el sistema.

    Rearranque de un sistema en ejecución:

    Puesto que puede haber procesos en ejecución que se deban terminar de una manera más ordenada de loque permite reboot, shutdown es el método preferido para todos los sistemas.

    Hay dos métodos de cerrar y rearrancar el sistema, shutdown y reboot. Utilice siempre el métodoshutdown cuando varios usuarios hayan iniciado sesión en el sistema.

    Gestión del sistema operativo y dispositivos 5

  • Para volver a arrancar las tareas del sistema en ejecución, especifique wsm en Gestor del sistema basadoen la web y seleccione System.

    Tarea Vía rápida de SMIT Mandato o archivo

    Rearranque de un sistema multiusuario smit shutdown shutdown -r

    Rearranque de un sistema de un solo usuario smit shutdown shutdown -r o reboot

    Cómo rearrancar de forma remota un sistema que no responde:

    El recurso de rearranque remoto permite rearrancar el sistema a través de un puerto nativo (integrado)del sistema.

    Los puertos del sistema integrados POWER5 son similares a los puertos serie excepto en que los puertosdel sistema sólo están disponibles para funciones específicamente soportadas.

    El sistema se rearranca cuando se recibe la serie_de_rearranque en el puerto. Este recurso es útil cuandoel sistema no responde de otra modo pero es capaz de dar servicio a interrupciones de puertos delsistema. El rearranque remoto sólo se puede habilitar en un puerto del sistema nativo cada vez. Se esperaque los usuarios proporcionen su propia seguridad externa para el puerto. Este recurso se ejecuta en laclase de interrupción de dispositivo más alta y una anomalía de UART (Recepción/Transmisión asíncronauniversal) para borrar el almacenamiento intermedio de transmisión puede tener el efecto de provocarque otros dispositivos pierdan datos si sus almacenamientos intermedios se desbordan durante estetiempo. Se sugiere utilizar este recurso sólo para rearrancar una máquina que de otra forma estaríacolgada y en la que no se puede iniciar la sesión de forma remota. Los sistemas de archivos no sesincronizarán y existe la posibilidad de perder algunos datos que no se hayan desechado. Se sugiereencarecidamente que cuando se habilite el rearranque remoto, no se utilice el puerto para ningún otropropósito, especialmente para la transferencia de archivos, a fin de prevenir un rearranque inadvertido.

    Dos atributos de puerto nativo del sistema controlan la operación del rearranque remoto.

    reboot_enable

    Indica si este puerto está habilitado para rearrancar la máquina al recibir reboot_string y, si es así, si sedebe realizar un vuelco del sistema antes del rearranque.no - Indica que el rearranque remoto está inhabilitadoreboot - Indica que el rearranque remoto está habilitadodump - Indica que el rearranque remoto está habilitado y que antes se realizará

    un vuelco del sistema en el dispositivo de vuelcos primario

    reboot_string

    Especifica la serie de reboot_string que el puerto serie explorará cuando la característica de rearranqueremoto está habilitada. Cuando la característica de rearranque remoto está habilitada y se recibereboot_string en el puerto, se transmite un carácter de > y el sistema está preparado para rearrancar. Si serecibe un carácter 1, el sistema se rearranca; cualquier otro carácter que no sea 1 termina anormalmente elproceso de rearranque. reboot_string tiene una longitud máxima de 16 caracteres y no debe contenerningún carácter de espacio, punto y coma, signo igual, nulo, nueva línea ni Control-\.

    El rearranque remoto se puede habilitar mediante SMIT o la línea de mandatos. En SMIT, se puedeutilizar la vía de acceso Entornos del sistema -> Gestionar recurso de rearranque remoto para una TTYconfigurada. De forma alternativa, cuando se configura una nueva TTY, se puede habilitar un rearranqueremoto desde los menús Añadir una TTY o Cambiar/Mostrar características de una TTY. Se accede aestos menús mediante la vía de acceso Dispositivos -> TTY.

    6 AIX Versión 6.1: Gestión del sistema operativo y dispositivos

  • En la línea de mandatos, se utilizan los mandatos mkdev o chdev para habilitar el rearranque remoto.Por ejemplo, el mandato siguiente habilita el rearranque remoto (con la opción de vuelco) y establece laserie de rearranque en ReBoOtMe en tty1.chdev -l tty1 -a remreboot=dump -a reboot_string=ReBoOtMe

    Este ejemplo permite el rearranque remoto en tty0 con reboot_string actual sólo en la base de datos(tendrá efecto en el siguiente rearranque).chdev -P -l tty0 -a remreboot=reboot

    Si la tty se utiliza como puerto normal, deberá utilizar el mandato pdisable antes de habilitar elrearranque remoto. Después, puede utilizar penable para volver a habilitar el puerto.Información relacionada:Diferencias de funciones entre puertos del sistema y puertos serie

    Arranque desde disco duro para mantenimiento:

    Puede arrancar una máquina en modalidad de mantenimiento desde un disco duro.

    Requisitos previos

    No debe haber un soporte extraíble arrancable (cinta o CD-ROM) en la unidad. Además, consulte en ladocumentación del hardware las instrucciones específicas para habilitar el arranque en modalidad demantenimiento de su modelo en particular.

    Procedimiento

    Para arrancar una máquina en modalidad de mantenimiento desde el disco duro:1. Para rearrancar, apague la máquina y después vuélvala a encender, o pulse el botón de restablecer.2. Pulse la secuencia de teclas para rearrancar en modalidad de mantenimiento que se especifica en la

    documentación del hardware.3. La máquina rearrancará en un punto donde tenga configurado un dispositivo de consola. Si hay un

    vuelco del sistema que se debe recuperar, el menú de vuelcos del sistema se visualizará en la consola.

    Nota:

    a. Si la consola no se puede configurar cuando hay un vuelco que se debe recuperar, el sistema secolgará. El sistema se debe rearrancar desde un soporte extraíble para recuperar el vuelco.

    b. El sistema vuelca automáticamente en el dispositivo de vuelco especificado al pulsar el botón derestablecer. Para cambiar la designación de dispositivo de vuelco primario o secundario en unsistema en ejecución, consulte el mandato sysdumpdev.

    4. Si no hay ningún vuelco del sistema, o si se ha copiado, se visualizarán las instrucciones operativasde diagnóstico. Pulse Intro para continuar en el menú Selección de función.

    5. En el menú Selección de función, puede seleccionar la modalidad de diagnóstico o de un solousuario:Modalidad de un solo usuario: Para realizar el mantenimiento en un entorno de un solo usuario,seleccione esta opción (opción 5). El sistema continúa con el arranque y entra en modalidad de unsolo usuario. El mantenimiento que requiere que el sistema esté en modalidad autónoma puederealizarse en esta modalidad, y se puede ejecutar el mandato bosboot, si es necesario.

    Información relacionada:Inicio de un vuelco del sistema

    Gestión del sistema operativo y dispositivos 7

  • Arranque de un sistema que se ha colgado:

    En algunos casos, puede tener que arrancar un sistema que se ha detenido (colgado) sin que se hayacerrado correctamente.

    Los requisitos previos para este procedimiento son:v El sistema se ha colgado y no se ha cerrado correctamente debido a condiciones inusuales.v El sistema se ha apagado.

    Este procedimiento abarca los puntos básicos de cómo se debe arrancar el sistema si no se ha podidorecuperar cuando se ha colgado. Siga estos pasos:1. Asegúrese de que todo el hardware y los dispositivos periféricos estén conectados correctamente.2. Encienda todos los dispositivos periféricos.3. Observe la pantalla para obtener información acerca de los diagnósticos automáticos de hardware.

    a. Si las pruebas de diagnóstico de hardware no son satisfactorias, consulte la documentación dehardware.

    b. Si todas las pruebas de diagnósticos de hardware son satisfactorias, encienda la unidad delsistema.

    Restablecimiento de una contraseña root desconocida:

    En el procedimiento siguiente se describe cómo recuperar el acceso a los privilegios raíz cuando sedesconoce la contraseña root del sistema o no está disponible.

    El procedimiento siguiente necesita un tipo de inactividad del sistema. Si es posible, planifique lainactividad cuando menos impacte en la carga de trabajo como protección contra posibles pérdidas dedatos o funcionalidad.

    La información de este procedimiento se ha probado utilizando versiones específicas de AIX. Losresultados que obtenga pueden variar significativamente dependiendo de la versión y el nivel de AIX.1. Inserte el soporte del producto para la misma versión y nivel que la instalación actual en la unidad

    adecuada.2. Encienda la máquina.3. Cuando aparezca la pantalla de iconos, o cuando oiga un pitido doble, pulse la tecla F1 varias veces

    hasta que aparezca el menú Servicios de gestión del sistema.4. Seleccione Multiarranque.5. Seleccione Instalar desde.6. Seleccione el dispositivo que contiene el soporte del producto y, a continuación, seleccione Instalar.7. Seleccione el icono de versión de AIX.8. Defina el sistema actual como la consola del sistema pulsando la tecla F1 y, a continuación, pulse

    Intro.9. Seleccione el número del idioma preferido y pulse Intro.

    10. Elija Iniciar Modalidad Mantenimiento para Recuperación Sistema tecleando 3 y pulse Intro.11. Seleccione Acceder a un Grupo de volúmenes raíz. Se visualiza un mensaje que explica que no

    podrá volver a los menús de instalación sin rearrancar si cambia el grupo de volúmenes raíz en estemomento.

    12. Escriba 0 y pulse Intro.13. Escriba el número del grupo de volúmenes adecuado de la lista y pulse Intro.14. Seleccione Acceder a este grupo de volúmenes e iniciar un shell tecleando 1 y pulse Intro.15. En el indicador # (signo de número), escriba el mandato passwd en el indicador de línea de

    mandatos para restablecer la contraseña root. Por ejemplo:

    8 AIX Versión 6.1: Gestión del sistema operativo y dispositivos

  • # passwdCambiando contraseña para "root"Contraseña nueva de root:Vuelva a especificar la contraseña nueva:

    16. Para grabar todo el contenido del almacenamiento intermedio al disco duro y rearrancar el sistema,escriba lo siguiente:sync;sync;sync;reboot

    Cuando aparezca la pantalla de inicio de sesión, la contraseña que ha establecido en el paso 15 le debepermitir acceder a los privilegios raíz.Información relacionada:Mandato passwdMandato rebootResolución de problemas

    Arranque de sistemas con gráficos de placa:

    Si la máquina se ha instalado sólo con el subsistema de gráficos de placa, y después se añade unadaptador de gráficos adicional al sistema, se produce lo siguiente:1. Se añade un nuevo adaptador gráfico al sistema y se instala el software de controlador de dispositivo

    asociado.2. Se rearranca el sistema y se produce una de las situaciones siguientes:

    a. Si /dev/lft0 se ha definido como la consola del sistema (lscons visualiza esta información), sesolicita al usuario que seleccione la pantalla que es la consola del sistema al rearrancar. Si elusuario selecciona un adaptador gráfico (un dispositivo no TTY), también se convierte en la nuevapantalla predeterminada. Si el usuario selecciona un dispositivo TTY en lugar de un dispositivoLFT, no aparece el inicio de sesión del sistema. Rearranque de nuevo y se visualizará la pantallade inicio de sesión TTY. Se supone que si el usuario añade un adaptador gráfico adicional alsistema y la consola del sistema es un dispositivo FLT, el usuario no seleccionará el dispositivoTTY como consola del sistema.

    b. Si la consola del sistema se ha definido como TTY, al rearrancar el adaptador de visualización quese acaba de añadir se convierte en la pantalla predeterminada.

    Nota: Puesto que la TTY es la consola del sistema, continúa siendo la consola del sistema.3. Si la consola del sistema es /def/lft0, después del rearranque, se inhabilita DPMS para mostrar el

    texto de selección de consola del sistema en la pantalla durante un periodo de tiempo indefinido. Paravolver a habilitar DPMS, vuelva a rearrancar el sistema.

    Despliegue de la ejecución de scripts de nivel de ejecución:

    Los scripts de nivel de ejecución permiten a los usuarios iniciar y detener las aplicaciones seleccionadasmientras se cambia el nivel de ejecución.

    Coloque los scripts de nivel de ejecución en el subdirectorio /etc/rc.d específico del nivel de ejecución:v /etc/rc.d/rc2.dv /etc/rc.d/rc3.dv /etc/rc.d/rc4.dv /etc/rc.d/rc5.dv /etc/rc.d/rc6.dv /etc/rc.d/rc7.dv /etc/rc.d/rc8.dv /etc/rc.d/rc9.d

    Gestión del sistema operativo y dispositivos 9

    http://www.redbooks.ibm.com/redbooks/SG245496/css/SG245496_1.html

  • /etc/rc.d/rc ejecutará los scripts que encuentre en el directorio especificado cuando cambie el nivel deejecución - ejecutará primero los scripts de detención de aplicaciones y luego los scripts de inicio deaplicaciones.

    Nota: Los scripts que empiezan por K son scripts de detención, mientras que los scripts que empiezanpor S son los scripts de inicio.

    Modificación del archivo /etc/inittab:

    Están disponibles cuatro mandatos para modificar los registros del archivo etc/inittab.

    Cómo añadir los registros con el mandato mkitab

    Para añadir un registro al archivo /etc/inittab, escriba lo siguiente en el indicador de mandatos:mkitab Identificador:Nivel de ejecución:Acción:Mandato

    Por ejemplo, para añadir un registro para tty2, escriba lo siguiente en un indicador de mandatos:mkitab tty002:2:respawn:/usr/sbin/getty /dev/tty2

    En el ejemplo anterior:

    Elemento Descripcióntty002 Identifica el objeto cuyo nivel de ejecución está definiendo.2 Especifica el nivel de ejecución en el que se ejecuta este proceso.respawn Especifica la acción que el mandato init debe realizar para este proceso./usr/sbin/getty /dev/tty2 Especifica el mandato de shell que se debe ejecutar.

    Cómo cambiar los registros con la orden chitab

    Para cambiar un registro para el archivo /etc/inittab, escriba lo siguiente en un indicador de mandatos:chitab Identificador:Nivel de ejecución:Acción:Mandato

    Por ejemplo, para cambiar un registro para tty2 de modo que este proceso se ejecute en los niveles deejecución 2 y 3, escriba:chitab tty002:23:respawn:/usr/sbin/getty /dev/tty2

    En el ejemplo anterior:

    Elemento Descripcióntty002 Identifica el objeto cuyo nivel de ejecución está definiendo.23 Especifica los niveles de ejecución en los que se ejecuta este proceso.respawn Especifica la acción que el mandato init debe realizar para este proceso./usr/sbin/getty /dev/tty2 Especifica el mandato de shell que se debe ejecutar.

    Cómo listar los recursos con el mandato lsitab

    Para listar todos los registros del archivo /etc/inittab, escriba lo siguiente en un indicador de mandatos:lsitab -a

    Para listar un registro específico en el archivo /etc/inittab, escriba:lsitab Identificador

    Por ejemplo, para listar el registro para tty2, escriba: lsitab tty2.

    Cómo eliminar los registros con el mandato rmitab

    10 AIX Versión 6.1: Gestión del sistema operativo y dispositivos

  • Para eliminar un registro del archivo /etc/inittab, escriba lo siguiente en un indicador de mandatos:rmitab Identificador

    Por ejemplo, para eliminar el registro para tty2, escriba: rmitab tty2.Conceptos relacionados:“Nivel de ejecución del sistema” en la página 16El nivel de ejecución del sistema especifica el estado del sistema y define los procesos que se inician.

    Reactivación de un sistema inactivo:

    El sistema puede quedarse inactivo debido a un problema de hardware, un problema de software o unacombinación de ambos.

    Este procedimiento le guía por los pasos que debe seguir para corregir el problema y reiniciar el sistema.Si el sistema sigue inactivo después de completar el procedimiento, consulte la información acerca de ladeterminación de problemas en la documentación del hardware.

    Utilice los siguientes procedimientos para reactivar un sistema inactivo:

    Comprobación de hardware:

    Se pueden utilizar varios procedimientos para comprobar el hardware.

    Compruebe el hardware siguiendo estos procedimientos:

    Comprobación de la alimentación:

    Si la luz de encendido del sistema está encendida, vaya al apartado Comprobación del visor del paneldel operador, más abajo.

    Si la luz de encendido del sistema no está encendida, compruebe que la alimentación esté encendida y elsistema enchufado.

    Comprobación del visor del panel del operador:

    Si el sistema tiene un visor del panel del operador, compruebe si hay algún mensaje.

    Si el visor del panel del operador del sistema está en blanco, vaya al apartado Activación del visor oterminal, más abajo.

    Si el visor del panel del operador del sistema no está en blanco, vaya a la guía de servicio para la unidada fin de encontrar información relativa a los dígitos del visor del panel del operador.

    Activación del visor o terminal:

    Compruebe varias partes del visor o terminal, de la manera siguiente:v Asegúrese de que el cable del visor esté bien conectado al visor y a la unidad del sistema.v Asegúrese de que el cable del teclado esté bien conectado.v Asegúrese de que el cable del ratón esté bien conectado.v Asegúrese de que el visor encendido y la luz de encendido esté encendida.v Ajuste el control del brillo en el visor.v Asegúrese de que los valores de comunicación del terminal sean correctos.

    Si el sistema está activo, las comprobaciones del hardware han corregido el problema.

    Gestión del sistema operativo y dispositivos 11

  • Tareas relacionadas:“Reinicio del sistema” en la página 14Además de comprobar el hardware y los procesos, puede reiniciar el sistema para reactivar un sistemainactivo.“Comprobación de los procesos”Un proceso detenido o retenido puede hacer que el sistema se quede inactivo.

    Comprobación de los procesos:

    Un proceso detenido o retenido puede hacer que el sistema se quede inactivo.

    Compruebe los procesos del sistema mediante:1. El reinicio del desplazamiento de línea2. La utilización de la secuencia de teclas Control+D3. La utilización de la secuencia de teclas Control+C4. El inicio de la sesión desde un terminal remoto o sistema principal5. La finalización remota de los procesos retenidos

    Reinicio del desplazamiento de línea:

    Reinicie el desplazamiento de línea detenido mediante la secuencia de teclas Control-S realizando losiguiente:1. Active la ventana o shell con el proceso del problema.2. Pulse la secuencia de teclas Control-Q para reiniciar el desplazamiento. La secuencia de teclas

    Control-S detiene el desplazamiento de línea y la secuencia de teclas Control-Q lo reinicia.

    Si la comprobación de desplazamiento no ha corregido el problema del sistema inactivo, vaya a lasiguiente sección, Utilización de la secuencia de teclas Control-D.

    Utilización de la secuencia de teclas Control-D:

    1. Active la ventana o shell con el proceso del problema.2. Pulse la secuencia de teclas Control-D. La secuencia de teclas Control-D envía una señal de fin del

    archivo (EOF) al proceso. La secuencia de teclas Control-D puede cerrar la ventana o shell y finalizarla sesión.

    Si la secuencia de claves Control-D no ha corregido el problema del sistema inactivo, vaya a la siguientesección, Utilización de la secuencia de teclas Control-C.

    Utilización de la secuencia de teclas Control-C:

    Finalice un proceso detenido realizando las acciones siguientes:1. Active la ventana o shell con el proceso del problema.2. Pulse la secuencia de teclas Control-C. La secuencia de teclas Control-C detiene la búsqueda o filtro

    actual.

    Si la secuencia de claves Control-C no ha corregido el problema del sistema inactivo, vaya a la siguientesección, Inicio de sesión desde un terminal o sistema principal remoto:.

    Inicio de sesión desde un terminal o sistema principal remoto:

    Inicie la sesión remotamente de dos maneras:v Inicie la sesión en el sistema desde otro terminal si hay más de un terminal conectado al sistema.

    12 AIX Versión 6.1: Gestión del sistema operativo y dispositivos

  • v Inicie la sesión desde otro sistema remoto de la red (si el sistema está conectado a la red) escribiendo elmandato tn de la manera siguiente:tn NombreSistema

    El sistema solicita el nombre de inicio de sesión regular y la contraseña cuando se utiliza el mandatotn.

    Si puede iniciar la sesión en el sistema desde un terminal o sistema principal remoto, vaya a la siguientesección, Finalización remota de procesos retenidos.

    Si no ha podido iniciar la sesión en el sistema desde un terminal o sistema principal remoto, deberáreiniciar el sistema.

    También puede iniciar un vuelco del sistema para determinar la causa de que el sistema esté inactivo.

    Finalización remota de procesos retenidos:

    Finalice un proceso retenido desde un terminal remoto realizando las acciones siguientes:1. Liste los procesos activos escribiendo el siguiente mandato ps:

    ps -ef

    Los distintivos -e y -f identifican todos los procesos activos e inactivos.2. Identifique el ID del proceso retenido.

    Para obtener ayuda en la identificación de procesos, utilice el mandato grep con una serie debúsqueda. Por ejemplo, para finalizar el proceso xlock, escriba lo siguiente para buscar el ID deproceso:ps -ef | grep xlock

    El mandato grep permite buscar en la salida del mandato ps para identificar el ID de un procesoespecífico.

    3. Finalice el proceso escribiendo el siguiente mandato kill:

    Nota: Debe tener autorización de usuario de root para poder utilizar el mandato kill en los procesosque no ha iniciado.kill -9 IDProceso

    Si no puede identificar el proceso con problemas, el proceso activado más recientemente debe ser lacausa del sistema inactivo. Finalice el proceso más reciente si piensa que este es el problema.

    Si las comprobaciones de procesos no han corregido el problema del sistema inactivo, deberá reiniciar elsistema.Conceptos relacionados:“Comprobación de hardware” en la página 11Se pueden utilizar varios procedimientos para comprobar el hardware.Tareas relacionadas:“Reinicio del sistema” en la página 14Además de comprobar el hardware y los procesos, puede reiniciar el sistema para reactivar un sistemainactivo.Información relacionada:Recurso de vuelco del sistema

    Gestión del sistema operativo y dispositivos 13

  • Reinicio del sistema:

    Además de comprobar el hardware y los procesos, puede reiniciar el sistema para reactivar un sistemainactivo.

    Si el procedimiento para la “Comprobación de hardware” en la página 11 y la “Comprobación de losprocesos” en la página 12 no puede corregir el problema que hace que el sistema esté inactivo, debereiniciar el sistema.

    Nota: Antes de reiniciar el sistema, complete un vuelco del sistema.1. Compruebe el estado del dispositivo de arranque.

    El sistema arranca con un soporte extraíble, un dispositivo externo, un dispositivo de interfaz parapequeños sistemas (SCSI), un dispositivo de electrónica de dispositivos integrados (IDE) o una red deárea local (LAN). Decida el método que se aplica a su sistema y siga estas instrucciones paracomprobar el dispositivo de arranque:v Para un soporte extraíble, como una cinta, asegúrese de que el soporte está insertado correctamente.v Para dispositivos IDE, verifique que los valores de ID de dispositivo IDE son exclusivos por

    adaptador. Si sólo hay un dispositivo conectado al adaptador, el ID de dispositivo IDE debeestablecerse en el dispositivo maestro.

    v Para un dispositivo conectado externamente, como una unidad de cintas, asegúrese de que:– La alimentación del dispositivo esté encendida.– Los cables del dispositivo estén conectados correctamente al dispositivo y a la unidad del

    sistema.– El indicador de preparado esté encendido (si el dispositivo tiene uno).

    v Para dispositivos SCSI externos, verifique que los valores de la dirección SCSI sean exclusivos.v Para una LAN, verifique que la red esté activada y sea operativa.Si el dispositivo de arranque funciona correctamente, continúe en el paso siguiente.

    2. Cargue el sistema operativo:a. Apague la alimentación del sistema.b. Espere un minuto.c. Encienda la alimentación del sistema.d. Espere que el sistema arranque.

    Si el sistema operativo no se ha podido cargar, arranque el disco duro desde la modalidad demantenimiento o los diagnósticos de hardware.

    Si todavía no puede reiniciar el sistema, utilice un SRN para informar del problema del sistema inactivoal representante de servicio.Conceptos relacionados:“Comprobación de hardware” en la página 11Se pueden utilizar varios procedimientos para comprobar el hardware.Tareas relacionadas:“Comprobación de los procesos” en la página 12Un proceso detenido o retenido puede hacer que el sistema se quede inactivo.Información relacionada:Recurso de vuelco del sistema

    Creación de imágenes de arranquePara instalar el sistema operativo base o para acceder a un sistema que no arranca desde la unidad dedisco duro del sistema, necesita una imagen de arranque. Este procedimiento describe cómo crearimágenes de arranque. La imagen de arranque varía según cada tipo de dispositivo.

    14 AIX Versión 6.1: Gestión del sistema operativo y dispositivos

  • Cuando el sistema se instala por primera vez, el mandato bosboot crea una imagen de arranque a partirde una imagen del sistema de archivos de disco RAM (memoria de acceso aleatorio) y el kernel delsistema operativo. La imagen de arranque se transfiere a un soporte determinado, como el disco duro.Cuando se rearranca la máquina, la máquina de arranque se carga desde el soporte en la memoria. Paraobtener más información acerca del mandato bosboot, consulte bosboot.

    El sistema de archivos de disco RAM contiene rutinas de configuración de dispositivos para lossiguientes dispositivos:v Discov Cintav CD-ROMv Dispositivo de Red en Anillo, Ethernet o FDDIv Debe tener autorización de root para utilizar el mandato bosboot.v El sistema de archivos /tmp debe tener como mínimo 20 MB de espacio libre.v El disco físico debe contener el volumen lógico de arranque. Para determinar el dispositivo de disco

    que se debe especificar, escriba lo siguiente en un indicador de mandatos:lsvg -l rootvg

    El mandato lsvg -l lista los volúmenes lógicos del grupo de volúmenes raíz (rootvg). En la lista puedeencontrar el nombre del volumen lógico de arranque.Después escriba lo siguiente en el indicador de mandatos:lsvg -M rootvg

    El mandato lsvg -M lista los discos físicos que contienen los diversos volúmenes lógicos.

    Creación de una imagen de arranque en un volumen lógico de arranque:

    Si se está instalando el sistema operativo base (una nueva instalación o una actualización), se llama almandato bosboot para colocar la imagen de arranque en el volumen lógico de arranque. El volumenlógico de arranque es un área contigua físicamente del disco creado mediante el Gestor de volúmeneslógicos (LVM) durante la instalación.

    Para obtener una lista de los requisitos previos para este procedimiento, consulte el apartado “Creaciónde imágenes de arranque” en la página 14.

    El mandato bosboot hace lo siguiente:1. Comprueba si en el sistema de archivos hay suficiente espacio para crear la imagen de arranque.2. Crea un sistema de archivos RAM utilizando el mandato mkfs y un archivo prototipo.3. Llama al mandato mkboot, que fusiona el kernel y el sistema de archivos RAM en una imagen de

    arranque.4. Graba la imagen de arranque en el volumen lógico de arranque.

    Para crear una imagen de arranque en el volumen lógico de arranque predeterminado del disco fijo,escriba lo siguiente en un indicador de mandatos:bosboot -a

    O BIEN:bosboot -ad /dev/ipldevice

    Nota: No rearranque la máquina si el mandato bosboot falla al crear una imagen de arranque. Resuelvael problema y ejecute el mandato bosboot hasta que se complete satisfactoriamente.

    Gestión del sistema operativo y dispositivos 15

  • Debe rearrancar el sistema para que la nueva imagen de arranque se pueda utilizar.

    Creación de imágenes de arranque para dispositivos de red:

    Puede crear imágenes de arranque para un arranque Ethernet o de Red en anillo.

    Para obtener una lista de los requisitos previos para este procedimiento, consulte el apartado “Creaciónde imágenes de arranque” en la página 14.

    Para crear una imagen de arranque para un arranque Ethernet, escriba lo siguiente en un indicador demandatos:bosboot -ad /dev/ent

    Para un arranque de Red en anillo:bosboot -ad /dev/tok

    Nivel de ejecución del sistemaEl nivel de ejecución del sistema especifica el estado del sistema y define los procesos que se inician.

    Por ejemplo, cuando el nivel de ejecución es 3, se inician todos los procesos definidos para operar en esenivel de ejecución. Cerca del final de la fase de arranque del sistema del proceso de arranque, el nivel deejecución se lee de la entrada initdefault del archivo /etc/inittab. El sistema funciona en ese nivel deejecución hasta que recibe una señal para cambiarlo.El nivel de ejecución del sistema se puede cambiarcon el mandato init. El archivo /etc/inittab contiene un registro para cada proceso que define losniveles de ejecución para ese proceso. Cuando se arranca el sistema, el mandato init lee el archivo/etc/inittab para determinar los procesos que se deben iniciar.

    Los niveles de ejecución definidos actualmente son los siguientes:

    Elemento Descripción0-9 Cuando el mandato init cambia a los niveles de ejecución de 0 a 9, mata todos los procesos de los niveles de

    ejecución actuales y después reinicia los procesos asociados a los nuevos niveles de ejecución.0-1 Reservado para uso futuro del sistema operativo.2 Nivel de ejecución predeterminado.3-9 Se puede definir según las preferencias del usuario.a, b, c Cuando el mandato init solicita un cambio a los niveles de ejecución a, b o c, no mata los procesos de los niveles

    de ejecución actuales; simplemente inicia los procesos asignados con los nuevos niveles de ejecución.Q, q Indica al mandato init que vuelva a examinar el archivo /etc/inittab.

    Tareas relacionadas:“Modificación del archivo /etc/inittab” en la página 10Están disponibles cuatro mandatos para modificar los registros del archivo etc/inittab.

    Identificación del nivel de ejecución del sistema:

    Antes de realizar el mantenimiento del sistema operativo o cambiar el nivel de ejecución del sistema, esaconsejable examinar los distintos niveles de ejecución.

    Este procedimiento describe cómo identificar el nivel de ejecución en el que opera el sistema y cómovisualizar un histórico de los niveles de ejecución anteriores. El mandato init determina el nivel deejecución del sistema.

    Identificación del nivel de ejecución actual

    En la línea de mandatos, escriba cat /etc/.init.state. El sistema visualiza un dígito; que es el nivel deejecución actual. Consulte el mandato init o el archivo /etc/inittab para obtener más información acercade los niveles de ejecución.

    16 AIX Versión 6.1: Gestión del sistema operativo y dispositivos

  • Visualización de un histórico de niveles de ejecución anteriores:

    Puede visualizar un histórico de los niveles de ejecución anteriores utilizando el mandato fwtmp.

    Nota: El código bosext2.acct.obj debe estar instalado en el sistema para utilizar este mandato.1. Inicie la sesión como usuario root.2. Escriba lo siguiente en un indicador de mandatos:

    /usr/lib/acct/fwtmp

  • Proceso de arranqueHay tres tipos de arranques del sistema y dos recursos que se necesitan para arrancar el sistemaoperativo.

    Durante el proceso de arranque, el sistema prueba el hardware, carga y ejecuta el sistema operativo yconfigura los dispositivos. Para arrancar el sistema operativo, se necesitan los recursos siguientes:v Una imagen de arranque que se puede cargar después de encender o restablecer la máquina.v Acceso a los sistemas de archivos raíz (/) y /usr.

    Hay tres tipos de arranques del sistema:

    Elemento DescripciónArranque de disco duro Se inicia una máquina para operaciones normales.Arranque de red sin disco Una estación de trabajo sin disco o sin datos se inicia remotamente a través de la

    red. Se inicia una máquina para operaciones normales. Uno o varios servidores dearchivos remotos proporcionan los archivos y los programas que las estaciones detrabajo sin disco o sin datos necesitan para arrancar.

    Arranque de mantenimiento Una máquina se inicia desde un disco duro, red, cinta o CD-ROM en modalidad demantenimiento. El administrador del sistema puede realizar tareas como instalarsoftware nuevo o actualizado y ejecutar comprobaciones de diagnóstico.

    Durante un arranque de disco duro, la imagen de arranque se encuentra en un disco local creado cuandose ha instalado el sistema operativo. Durante el proceso de arranque, el sistema configura todos losdispositivos encontrados en la máquina e inicializa otro software básico necesario para que el sistemafuncione (por ejemplo, el Gestor de volúmenes lógicos). Al final de este proceso, los sistemas de archivosse montan y están preparados para utilizarlos.

    Los mismos requisitos generales se aplican a los clientes de red sin disco. También necesitan una imagende arranque y acceder al árbol de archivos del sistema operativo. Los clientes de red sin disco no tienensistemas de archivos locales y obtienen toda su información mediante el acceso remoto.Conceptos relacionados:“Proceso de arranque del sistema”La mayoría de usuarios realizan un arranque de disco duro al iniciar el sistema para operacionesgenerales. El sistema encuentra toda la información necesaria para el proceso de arranque en su unidadde disco.“Proceso de arranque de mantenimiento” en la página 20En ocasiones, se necesita un rearranque para realizar tareas especiales como la instalación de softwarenuevo o actualizado, la realización de comprobaciones de diagnóstico o para el mantenimiento. En estoscasos, el sistema se inicia desde un soporte arrancable como, por ejemplo, un CD-ROM, una unidad decintas, la red o una unidad de disco.“Sistema de archivos RAM” en la página 21El sistema de archivos RAM, parte de la imagen de arranque, reside totalmente en la memoria y contienetodos los programas que permiten continuar el proceso de arranque. Los archivos del sistema de archivosRAM son específicos para el tipo de arranque.

    Proceso de arranque del sistema:

    La mayoría de usuarios realizan un arranque de disco duro al iniciar el sistema para operacionesgenerales. El sistema encuentra toda la información necesaria para el proceso de arranque en su unidadde disco.

    Cuando el sistema se inicia encendiendo el interruptor de alimentación (arranque en frío) o se reiniciacon los mandatos reboot o shutdown (arranque en caliente), se pueden producir diversos sucesos antesde que el sistema esté preparado para poderse utilizar. Estos sucesos se pueden dividir en las siguientesfases:

    18 AIX Versión 6.1: Gestión del sistema operativo y dispositivos

  • Conceptos relacionados:“Proceso de arranque” en la página 18Hay tres tipos de arranques del sistema y dos recursos que se necesitan para arrancar el sistemaoperativo.

    Fase de iniciación del kernel ROS:

    El kernel ROS reside en el firmware.

    Su fase de inicialización implica los pasos siguientes:1. El firmware comprueba si hay algún problema con la placa del sistema. El control se pasa a ROS, que

    realiza una autoprueba de encendido (POST).2. La carga del programa inicial (IPL) ROS comprueba la lista de arranque del usuario, una lista de

    dispositivos de arranque disponibles. Esta lista de arranque se puede alterar para acomodarse a lasnecesidades utilizando el mandato bootlist. Si la lista de arranque del usuario en la memoria deacceso aleatoria no volátil (NVRAM) no es válida o si no se encuentra un dispositivo de arranqueválido, se comprueba la lista de arranque predeterminada. En cualquier caso, el primer dispositivo dearranque válido que se encuentra en la lista de arranque se utiliza para el arranque del sistema. Siexiste una lista de arranque del usuario válida en NVRAM, los dispositivos de la lista se compruebanpor orden. Si no existe una lista de arranque del usuario, se comprueban todos los adaptadores ydispositivos del bus. En cualquier caso, los dispositivos se comprueban en un bucle continuo hastaque se encuentra un dispositivo de arranque válido para el arranque del sistema.

    Nota: El sistema mantiene una lista de arranque predeterminada que se guarda en NVRAM para elarranque en modalidad normal. En NVRAM también se guarda otra lista de arranque en modalidadde servicio; debe consultar las instrucciones específicas del hardware correspondientes a su modelopara ver cómo se accede a la lista de arranque en modalidad de servicio.

    3. Cuando se encuentra un dispositivo de arranque válido, se comprueba el primer registro o número desector de programa (PSN). Si se trata de un registro de arranque válido, se lee en la memoria y seañade al bloque de control de IPL en la memoria. En los datos de registro de arranque de clave seincluyen la ubicación de inicio de la imagen de arranque en el dispositivo de arranque, la longitud dela imagen de arranque y las instrucciones sobre dónde se debe cargar la imagen de arranque en lamemoria.

    4. La imagen de arranque se lee secuencialmente desde el dispositivo de arranque en la memoriaempezando en la ubicación especificada en NVRAM. La imagen de arranque de disco consiste en elkernel, un sistema de archivos RAM y la información de dispositivo personalizada base.

    5. El control se pasa al kernel, que empieza la inicialización del sistema.6. El kernel ejecuta init, que ejecuta la fase 1 del script rc.boot.

    Cuando se completa la fase de inicialización del kernel, empieza la configuración del dispositivo base.

    Fase de configuración del dispositivo base:

    El proceso init inicia el script rc.boot. La fase 1 del script rc.boot realiza la configuración del dispositivobase.

    La fase 1 del script rc.boot incluye los pasos siguientes:1. El script de arranque llama al programa restbase para crear la base de datos personalizada del Gestor

    de Datos Objeto (ODM) en el sistema de archivos RAM a partir de los datos personalizadoscomprimidos.

    2. El script de arranque inicia el gestor de configuración, que accede a las normas de configuración deODM de la fase 1 para configurar los dispositivos base.

    3. El gestor de configuración inicia los métodos de configuración de sys, bus, disk, SCSI, el Gestor devolúmenes lógicos (LVM) y el grupo de volúmenes rootvg.

    Gestión del sistema operativo y dispositivos 19

  • 4. Los métodos de configuración cargan los controladores de dispositivos, crean archivos especiales yactualizan los datos personalizados en la base de datos ODM.

    Arranque del sistema:

    Siga estos pasos para completar la fase de arranque del sistema.1. El proceso init inicia la ejecución de la fase 2 del script rc.boot. La fase 2 de rc.boot incluye los

    pasos siguientes:a. Llame al programa ipl_varyon para cambiar el grupo de volúmenes rootvg.b. Monte los sistemas de archivos de disco duro en sus puntos de montaje normales.c. Ejecute el programa swapon para empezar la paginación.d. Copie los datos personalizados de la base de datos ODM en el sistema de archivos RAM de la

    base ODM del sistema de archivos del disco duro.e. Salga del script rc.boot.

    2. Después de la fase 2 de rc.boot, el proceso de arranque cambia del sistema de archivos RAM alsistema de archivos raíz del disco duro.

    3. Después el proceso init ejecuta los procesos definidos por los registros del archivo /etc/inittab. Unade las instrucciones del archivo /etc/inittab ejecuta la fase 3 del script rc.boot, que incluye lospasos siguientes:a. Monte el sistema de archivos de disco duro /tmp.b. Inicie la fase 2 del gestor de configuración para configurar todos los dispositivos restantes.c. Utilice el mandato savebase para guardar los datos personalizados en el volumen lógico de

    arranque.d. Salga del script rc.boot.

    Al final del proceso, el sistema está preparado para utilizarlo.

    Proceso de arranque de mantenimiento:

    En ocasiones, se necesita un rearranque para realizar tareas especiales como la instalación de softwarenuevo o actualizado, la realización de comprobaciones de diagnóstico o para el mantenimiento. En estoscasos, el sistema se inicia desde un soporte arrancable como, por ejemplo, un CD-ROM, una unidad decintas, la red o una unidad de disco.

    La secuencia de arranque de mantenimiento de los sucesos es similar a la secuencia de un arranquenormal.1. El firmware comprueba si hay algún problema con la placa del sistema.2. El control se pasa a ROS, que realiza una autoprueba de encendido.3. ROS comprueba la lista de arranque del usuario. Puede utilizar el mandato bootlist para modificar la

    lista de arranque del usuario para acomodarla a sus requisitos. Si la lista de arranque del usuario enNVRAM no es válida o si no se encuentra ningún dispositivo de arranque válido, se comprueba lalista de arranque predeterminada. En cualquier caso, el primer dispositivo de arranque válido que seencuentra en la lista de arranque se utiliza para el arranque del sistema.

    Nota: Para un arranque normal, el sistema mantiene una lista de arranque predeterminada ubicadaen ROS y una lista de arranque del usuario almacenada en NVRAM. También se mantienen listas dearranque predeterminada y del usuario para arrancar en modalidad de mantenimiento.

    4. Cuando se encuentra un dispositivo de arranque válido, se comprueba el primer registro o número desector de programa (PSN). Si se trata de un registro de arranque válido, se lee en la memoria y seañade al bloque de control de la carga del programa inicial (IPL) en memoria. En los datos delregistro de arranque de claves se incluyen la ubicación de inicio de la imagen de arranque en el

    20 AIX Versión 6.1: Gestión del sistema operativo y dispositivos

  • dispositivo de arranque, la longitud de la imagen de arranque y el desplazamiento para el punto deentrada para empezar la ejecución cuando la imagen de arranque está en la memoria.

    5. La imagen de arranque se lee secuencialmente desde el dispositivo de arranque en la memoria,empezando por la ubicación especificada en NVRAM.

    6. El control se pasa al kernel, que empieza a ejecutar los programas del sistema de archivos RAM.7. El contenido de la base de datos ODM determina qué dispositivos están presentes y el mandato

    cfgmgr configura dinámicamente todos los dispositivos encontrados, incluyendo todos los discos quedeben contener el sistema de archivos raíz.

    8. Si se utiliza un CD-ROM, una cinta o la red para arrancar el sistema, el grupo de volúmenes rootvg (orootvg) no se activa, porque puede que rootvg no exista (como en el caso de la instalación del sistemaoperativo en un nuevo sistema). Se puede producir la configuración de la red en este momento. No seproduce ninguna paginación cuando se realiza un arranque de mantenimiento.

    Al final de este proceso, el sistema está preparado para la instalación, el mantenimiento o losdiagnósticos.

    Nota: Si el sistema se arranca desde el disco duro, rootvg se activa, el sistema de archivos raíz de discoduro y el sistema de archivos del usuario de disco duro se montan en el sistema de archivos RAM, sevisualiza un menú que permite entrar en varias modalidades de diagnóstico o en la modalidad de unsolo usuario. La selección de la modalidad de un solo usuario permite al usuario continuar el proceso dearranque y entrar en modalidad de un solo usuario, donde el nivel de ejecución de init se establece en"S". El sistema está preparado para el mantenimiento, las actualizaciones de software o la ejecución delmandato bosboot.Conceptos relacionados:“Proceso de arranque” en la página 18Hay tres tipos de arranques del sistema y dos recursos que se necesitan para arrancar el sistemaoperativo.

    Sistema de archivos RAM:

    El sistema de archivos RAM, parte de la imagen de arranque, reside totalmente en la memoria y contienetodos los programas que permiten continuar el proceso de arranque. Los archivos del sistema de archivosRAM son específicos para el tipo de arranque.

    Es posible que un sistema de archivos RAM de arranque de mantenimiento no tenga rutinas devolúmenes lógicos, ya que es posible que no se deba activar rootvg. Sin embargo, durante un arranque dedisco duro, es conveniente activar rootvg y la paginación en cuanto sea posible. Aunque hay diferenciasen estos dos escenarios de arranque, la estructura del sistema de archivos RAM no cambia mucho.

    El mandato init del sistema de archivos RAM utilizado durante el arranque es realmente un simpleprograma de shell (ssh). El programa ssh controla el proceso de arranque llamando al script rc.boot. Elprimer paso para rc.boot es determinar el dispositivo desde el que se ha arrancado la máquina. Eldispositivo de arranque determina los dispositivos que se deben configurar en el sistema de archivosRAM. Si la máquina se ha arrancado en la red, los dispositivos de red se deben configurar de manera quelos sistemas de archivos del cliente se puedan montar remotamente. En el caso de un arranque de cinta ode CD-ROM, la consola se configura para visualizar los menús de instalación de BOS. Después de querc.boot identifique el dispositivo de arranque, se llaman a las rutinas de configuración adecuadas desdeel sistema de archivos RAM. El programa ssh llama dos veces al propio script rc.boot para quecoincidan las dos fases de configuración durante el arranque. Una tercera llamada a rc.boot se producedurante un arranque de disco o de red cuando se llama al mandato init real. El archivo inittab contieneuna stanza rc.boot que realiza la configuración final de la máquina.

    El sistema de archivos RAM para cada dispositivo de arranque también es exclusivo debido a losdistintos tipos de dispositivos que se deben configurar. Hay un archivo prototipo asociado a cada tipo dedispositivo de arranque. El archivo prototipo es una plantilla de archivos que componen el sistema de

    Gestión del sistema operativo y dispositivos 21

  • archivos RAM. El mandato bosboot utiliza el mandato mkfs para crear el sistema de archivos RAMutilizando los distintos archivos prototipo. Consulte el mandato bosboot para ver más detalles.Conceptos relacionados:“Proceso de arranque” en la página 18Hay tres tipos de arranques del sistema y dos recursos que se necesitan para arrancar el sistemaoperativo.

    Resolución de problemas de arranque del sistemaUtilice los siguientes métodos de resolución de problemas para solucionar algunos de los problemasbásicos que pueden producirse al iniciar el sistema. Si la información de resolución de problemas noresuelve su problema, póngase en contacto con el representante de servicio.

    Sistemas que no arrancan:

    Aunque un sistema no arranque desde el disco duro, todavía puede obtener acceso al sistema paraaveriguar y corregir el problema.

    Si tiene un sistema que no arranca desde el disco duro, consulte el procedimiento acerca de cómo accedera un sistema que no arranca en el apartado Resolución de problemas de instalación de Instalación ymigración.

    Este procedimiento permite obtener un indicador del sistema para que pueda intentar recuperar datos delsistema o realizar la acción correctora que permita que el sistema rearranque desde el disco duro.

    Nota:

    v Este procedimiento sólo está pensado para los gestores del sistema con experiencia que tienenconocimientos de cómo arrancar y recuperar datos de un sistema que no puede arrancar desde el discoduro. La mayoría de usuarios no deben intentar este procedimiento, sino que deben ponerse encontacto con el representante de servicio.

    v Este procedimiento no está pensado para los gestores del sistema que acaban de completar una nuevainstalación, porque en este caso el sistema no contiene datos que se deban recuperar. Si no puedearrancar desde el disco duro después de completar una nueva instalación, póngase en contacto con elrepresentante de servicio.

    Referencia relacionada:“Diagnósticos de problemas de arranque”Distintos factores pueden hacer que un sistema no pueda arrancar.

    Diagnósticos de problemas de arranque:

    Distintos factores pueden hacer que un sistema no pueda arrancar.

    Algunos de estos factores son:v Problemas de hardwarev Cintas o CD-ROM de arranque defectuososv Servidores de arranque de red configurados incorrectamentev Sistemas de archivos dañadosv Errores en scripts como /sbin/rc.boot

    Si el proceso de arranque se detiene con el código de referencia 2702 y muestra un mensaje que indicaque la cantidad de memoria autorizada no es suficiente ("INSUFFICIENT ENTITLED MEMORY"), utiliceHMC para aumentar la cantidad de memoria autorizada disponible para dicha partición.Conceptos relacionados:

    22 AIX Versión 6.1: Gestión del sistema operativo y dispositivos

  • “Sistemas que no arrancan” en la página 22Aunque un sistema no arranque desde el disco duro, todavía puede obtener acceso al sistema paraaveriguar y corregir el problema.

    Copia de seguridad del sistemaUna vez que el sistema esté en marcha, la siguiente consideración que debe tener en cuenta debe serhacer copia de seguridad de los sistemas de archivos, directorios y archivos. Si hace copia de seguridadde los sistemas de archivos, puede restaurar los archivos o los sistemas de archivos en caso de que eldisco duro se cuelgue. Hay métodos diferentes para hacer copia de seguridad de la información.

    La copia de seguridad de sistemas de archivos, directorios y archivos representa una inversiónimportante de tiempo y esfuerzo. A la vez, todos los archivos del sistema se pueden cambiar o borrar confacilidad, intencionada o accidentalmente.

    Atención: Cuando se cuelga un disco duro, la información que contiene se destruye. La única forma derecuperar los datos destruidos es recuperar la información a partir de la copia de seguridad.

    Si realiza la copia de seguridad de los sistemas de archivos de forma cuidadosa y metódica, siemprepodrá restaurar las versiones recientes de los archivos o de los sistemas de archivos sin dificultad.

    Existen diversos métodos para hacer copia de seguridad de la información. Uno de los métodosutilizados con más frecuencia se denomina copia de seguridad por nombre, archivado de nombres de archivos ocopia de seguridad regular. Se trata de una copia de un sistema de archivos, un directorio o un archivo quese conserva para la transferencia de archivos o para el caso de que se cambien o destruyanaccidentalmente los datos originales. Este método de copia de seguridad se realiza cuando se especifica eldistintivo i y se utiliza para hacer una copia de seguridad de archivos individuales y directorios. Se tratade un método utilizado normalmente por usuarios individuales para hacer copia de seguridad de suscuentas.

    Otro método utilizado con frecuencia se denomina copia de seguridad por i-nodo, archivado de sistemas dearchivos o copia de seguridad de archivado. Este método de copia de seguridad se realiza cuando el distintivoi no se especifica. Se utiliza para futuras referencias, finalidades históricas o para la recuperación si sedañan o pierden los datos originales. Se utiliza para hacer una copia de seguridad de todo un sistema dearchivos y es el método que los administradores del sistema utilizan normalmente para hacer copia deseguridad de grandes grupos de archivos como, por ejemplo, todas las cuentas de usuario de /home. Unacopia de seguridad de sistema de archivos permite realizar fácilmente copias de seguridad incrementales.Una copia de seguridad incremental hace copia de seguridad de todos los archivos que se hanmodificado desde la copia de seguridad anterior especificada.

    Los mandatos compress y pack permiten comprimir archivos para almacenamiento y los mandatosuncompress y unpack desempaquetan los archivos cuando se han restaurado. El proceso deempaquetamiento y desempaquetamiento de archivos tarda tiempo, pero una vez empaquetados, losdatos utilizan menos espacio de tiempo en el soporte de copia de seguridad. Para obtener másinformación acerca de estos mandatos, consulte compress, pack, uncompress y unpack.

    Existen varios mandatos que crean copias de seguridad y archivados. Por esto, los datos de los que se hahecho copia de seguridad se deben etiquetar para saber el mandato que se ha utilizado para iniciar lacopia de seguridad, y cómo se ha realizado la copia de seguridad (por nombre o por sistema dearchivos).

    Gestión del sistema operativo y dispositivos 23

  • Elemento Descripciónbackup Hace copia de seguridad por nombre o por sistema de archivos. Para obtener más información, consulte backup.mksysb Crea una imagen instalable de rootvg. Para obtener más información, consulte mksysb.cpio Copia archivos en y desde el almacenamiento de archivado. Para obtener más información, consulte cpio.dd Convierte y copia un archivo. Normalmente se utiliza para convertir y copiar datos en sistemas que ejecutan

    otros sistemas operativos o desde ellos, por ejemplo, sistemas principales. dd no agrupa múltiples archivos en unarchivado; se utiliza para manipular y mover datos. Para obtener más información, consulte dd.

    tar Crea o manipula archivados de formato tar. Para obtener más información, consulte tar.rdump Hace copia de seguridad de archivos por sistema de archivos en el dispositivo de una máquina remota. Para

    obtener más información, consulte rdump.pax (Programa de utilidad de archivado que se ajusta a POSIX) lee y graba archivados tar y cpio. Para obtener más

    información, consulte pax.

    Conceptos relacionados:“Copia de seguridad para los gestores del sistema BSD 4.3” en la página 341Los gestores del sistema BSD 4.3 pueden hacer copia de seguridad de datos.Tareas relacionadas:“Copia de seguridad de archivos o sistemas de archivos del usuario” en la página 29Se pueden utilizar dos procedimientos para hacer copia de seguridad de archivos y sistemas de archivos:las vías rápidas de SMIT smit backfile o smit backfilesys, y el mandato backup.

    Conceptos de copia de seguridadAntes de empezar a realizar una copia de seguridad de los datos, debe conocer los tipos de datos, laspolíticas y los soportes que puede utilizar.

    Políticas de copia de seguridad:

    Ninguna política de copias de seguridad cumple con los requisitos de todos los usuarios. Una políticaque funciona bien para un sistema con un usuario, por ejemplo, puede ser inadecuada para un sistemaque sirve a cientos de usuarios. De igual modo, una política desarrollada para un sistema en que puedenmodificarse muchos archivos diariamente sería ineficaz para un sistema en el que los datos cambian conpoca frecuencia.

    Se cual sea la estrategia de copia de seguridad adecuada para el sitio, es muy importante que exista unay que se hagan copias de seguridad con frecuencia y regularmente. Es difícil la recuperación de lapérdida de datos si no se ha implementado una buena estrategia de copia de seguridad.

    Sólo el propio usuario puede determinar la mejor política de copia de seguridad para el sistema, pero lassiguientes directrices generales pueden ser útiles:v Asegúrese de que puede realizar la recuperación ante pérdidas importantes.

    ¿Puede seguir funcionado el sistema si falla alguno de los discos duros fijos? ¿Puede restaurar elsistema si fallan todos los discos duros? ¿Podría restablecer el sistema si perdiera los disquetes o cintasde seguridad por incendio o robo? Si se pierden datos, ¿qué dificultades supondría tener que volver acrearlos? Considere las posibles pérdidas principales, aunque no sean probables, y diseñe una políticade copia de seguridad que permita realizar la recuperación del sistema tras producirse cualquiera deellas.

    v Compruebe las copias de seguridad periódicamente.Los soportes de copia de seguridad y su hardware pueden no ser fiables. Una gran biblioteca de cintaso disquetes de copia de seguridad es inútil si no se pueden volver a leer los datos en un disco fijo.Para asegurarse de que se pueden utilizar las copias de seguridad, visualice periódicamente la tabla decontenido de la cinta de copia de seguridad (utilizando restore -T o tar -t para cintas de archivado). Siutiliza disquetes para las copias de seguridad y tiene más de una unidad de disquetes, lea losdisquetes desde otra unidad que no sea donde las ha creado. También puede repetir cada copia deseguridad de nivel 0 en un segundo conjunto de soportes para más seguridad. Si utiliza un dispositivode cintas en modalidad continua para las copias de seguridad, puede utilizar el mandato tapechk para

    24 AIX Versión 6.1: Gestión del sistema operativo y dispositivos

  • realizar comprobaciones de coherencia básicas en la cinta. Para obtener más información acerca deestos mandatos, consulte restore -T, tar -t y tapechk.

    v Conserve las copias de seguridad antiguas.Desarrolle un plan cíclico regular de reutilización de los soportes de copias de seguridad; no obstante,no vuelva a utilizar todos los soportes de copia de seguridad. A veces, puede que transcurran mesesantes de darse cuenta de que falta un archivo importante o que está dañado. Guarde las copias deseguridad antiguas para estos casos. Por ejemplo, podría planificar los siguientes tres ciclos de cintas odisquetes de copias de seguridad:– Una vez por semana, recicle todos los disquetes diarios, excepto el del viernes.– Una vez por mes, reciclar todos los disquetes del viernes excepto el del último viernes del mes. Con

    ello, las cuatro últimas copias de seguridad de los viernes siempre estarán disponibles.– Una vez por trimestre, reciclar todos los disquetes mensualmente a excepción del último. Conserve

    el último disquete mensual de cada trimestre indefinidamente, preferiblemente en un edificiodiferente.

    v Compruebe los sistemas de archivos antes de hacer copia de seguridad.Una copia de seguridad de un archivo dañado no será útil. Antes de realizar las copias de seguridad,se recomienda comprobar la integridad del sistema de archivos con el mandato fsck. Para obtener másinformación, consulte fsck.

    v Asegúrese de que los archivos no se están utilizando durante la copia de seguridad.No utilice el sistema cuando haga copias de seguridad. Si el sistema está en uso, los archivos puedencambiar mientras está realizándose la copia de seguridad de éstos y, por lo tanto, la copia de seguridadno será precisa.

    v Haga copia de seguridad del sistema antes de realizar cambios importantes en él.Es siempre aconsejable hacer copias de seguridad del sistema de archivos antes de realizar cualquierprueba de hardware o trabajo de reparación o antes de instalar algún nuevo dispositivo, programa uotras características.

    v Otros factores.Cuando planifique e implemente una estrategia de realización de copias de seguridad, tenga en cuentalos factores siguientes:– ¿Con qué frecuencia cambian los datos? Los datos del sistema operativo no cambian con demasiada

    frecuencia, por lo tanto, no es necesario que realice con frecuencia la copia de seguridad de ellos.Por otro lado, los datos del usuario normalmente cambian con frecuencia, por lo que debe hacercopia de seguridad de ellos con frecuencia.

    – ¿Cuántos usuarios hay en el sistema? El número de usuarios influye en la cantidad de medios dealmacenamiento necesarios y en la frecuencia con que han de realizarse las copias de seguridad.

    – ¿Qué dificultades supondría tener que volver a crear los datos? Es importante tener en cuenta quealgunos datos no pueden volver a crearse si no existe ninguna copia de seguridad disponible.

    Para proteger los datos, es muy importante contar con una estrategia de realización de copias deseguridad adecuada. La evaluación de las necesidades de su entorno le ayudará a determinar cuál es lapolítica de copias de seguridad más adecuada. Realice copias de seguridad de la información de losusuarios con frecuencia y de forma regular. La recuperación de una pérdida de datos es muy difícil si nose ha implementado una buena estrategia de copias de seguridad.

    Nota: Para la copia de seguridad de conductos con nombre (archivos especiales FIFO), los conductospueden estar cerrados o abiertos. Sin embargo, la restauración falla cuando se realiza la copia deseguridad en conductos con nombre abiertos. Cuando se restaura un archivo especial FIFO, el i-nodo eslo único necesario para volver a crearlo porque contiene toda la información de las características. Elcontenido del conducto con nombre no es importante para la restauración. Por lo tanto, el tamaño dearchivo durante la copia de seguridad es cero (todos los FIFO cerrados) antes de realizar la copia deseguridad.

    Gestión del sistema operativo y dispositivos 25

  • Atención: Los procedimientos de copia de seguridad y restauración del sistema necesitan que éste serestaure en el mismo tipo de plataforma desde la que se hecho la copia de seguridad. En particular, lasplacas base de CPU y E/S deben ser del mismo tipo.

    Soportes de copias de seguridad:

    Existen varios tipos distintos de soportes para la realización de las copias de seguridad. Los distintostipos de medios de seguridad para la configuración específica del sistema depende del software y delhardware.

    Están disponibles varios tipos de soportes de copia de seguridad. Los tipos de soportes de copia deseguridad disponibles para una configuración específica del sistema dependen del software y elhardware. Los tipos que se utilizan con más frecuencia son las cintas (cintas de 8 mm y cintas de 9pistas), disquetes (disquetes de 5,25 pulgadas y disquetes de 3,5 pulgadas), archivados remotos y discosduros locales alternativos. A menos que especifique un dispositivo diferente utilizando el mandatobackup -f, el mandato backup graba automáticamente la salida en /dev/rfd0, que es la unidad dedisquetes.

    Atención: La ejecución del mandato backup da lugar a la pérdida de todo el material almacenadopreviamente en el soporte de copia de seguridad seleccionado.

    Disquetes

    Los disquetes son el medio de copias de seguridad estándar. A menos que especifique undispositivo diferente utilizando el mandato backup -f, el mandato backup grabaautomáticamente su salida en el dispositivo /dev/rfd0, que es la unidad de disquetes. Pararealizar la copia de seguridad de los datos en el dispositivo de cintas por omisión, escriba/dev/rmt0 y pulse Intro.

    Manipule los disquetes cuidadosamente. Puesto que cada unidad de información ocupa unapequeña zona del disquete, las pequeñas motas, polvo o partículas de tabaco pueden dejar lainformación inutilizable. Asegúrese de recordar lo siguiente:v No toque las superficies de grabación.v Mantenga los disquetes alejados de imanes y de fuentes que generen campos magnéticos como,

    por ejemplo, teléfonos, el equipo para el dictado y las calculadoras electrónicas.v Mantenga los disquetes lejos de temperaturas extremas. La temperatura recomendada oscila

    entre los 10 y los 60 grados Celsius (entre 50 y 140 grados Fahrenheit).v Un manejo correcto ayuda a evitar la pérdida de información.v Realice copias de seguridad de los disquetes con regularidad.

    Atención: Las unidades de disquetes y los disquetes deben ser del tipo correcto para almacenardatos satisfactoriamente. Si utiliza un disquete incorrecto en la unidad de disquetes de 3,5pulgadas, los datos del disquete podrían destruirse.

    La unidad de disquetes utiliza los disquetes de 3,5 pulgadas que se indican a continuación:v 1 MB de capacidad (almacena 720 KB de datos aproximadamente)v 2 MB de capacidad (almacena 1,44 MB de datos aproximadamente)

    Cintas

    Por su gran capacidad y duración, la cinta suele ser el soporte que se elige para almacenararchivos grandes o muchos archivos como, por ejemplo, las copias de archivador de los sistemasde archivos. También se utilizan para la transferencia de muchos archivos de un sistema a otro.Las cintas no se suelen utilizar para almacenar archivos a los que se accede con frecuencia dadoque otros soportes proporcionan tiempos de acceso mucho más rápidos.

    Los archivos de cinta se crean utilizando mandatos como backup, cpio y tar, que abren unaunidad de cintas, graban en ella y la cierran.

    26 AIX Versión 6.1: Gestión del sistema operativo y dispositivos

  • Estrategia de copia de seguridad:

    Hay dos métodos para hacer copia de seguridad de grandes cantidades de datos.v Copia de seguridad completa del sistemav Copia de seguridad incremental

    Para comprender estos dos tipos de copia de seguridad y cuál es la correcta para un sitio o sistema, esimportante comprender la estructura del sistema de archivos y la colocación de los datos. Tras decidir laestrategia de la colocación de los datos, puede desarrollar una estrategia de copia de seguridad para esosdatos.Tareas relacionadas:“Implementación de copias de seguridad planificadas” en la página 47Este procedimiento describe cómo desarrollar y utilizar un script para realizar una copia de seguridadcompleta semanal y copias de seguridad incrementales diarias de archivos del usuario.

    Datos del sistema en co