logical disk 생성 단계 (최소 3개 이상)
(=meta disk)
1. metadb 생성 => 관찰, 생성/추가, 삭제
(=replica)
// metadb -a -f (c0d1) 생성
// metadb -a (c1d0) 추가
// metadb -d (c1d0) 삭제 (마지막 replica는 삭제 안됨)
// metadb -a -f -c 3 (c0d1) 1개 파티션에 3개의 replica 생성
// metadb -d -f (c1d0) 마지막 replica 삭제
2. raid 기법 및 disk 수 => raid 0~5
3. raid 구성 => 관찰 // metastat
=> 생성, 삭제, grewFS // metainit, metaclear
4. admin task
logical disk 생성
1. radi 0 - concatenate disk 구성
* 2개의 disk를 이용한 구성
#metainit d1(logical disk 이름) 2(disk 수) 1(write disk 수) c0d1s3 1(write disk 수) c1d0s3
#metastat
#metaclear d1(logical disk 이름)
2. raid 0 - stripe disk 구성
*2개 이상의 disk 사용
#metainit d1 1(logical unit) 2(disk 수) c0d1s4 c1d0s4
#metastat
#metaclear d1
#newfs /dev/md/rdsk/d1
?y
#newfs /dev/md/rdsk/d2
?y
mount /dev/md/dsk/d1 /test1
mount /dev/md/dsk/d2 /test2
umount /test1
metaclear test1
umount /test2
metaclear test2
3. mirroring
svm상에서의 mirroring은 1, 0+1만 됨
#metainit d1 1 1 c0d1s3 => 원본
#metainit d2 1 1 c1d0s3 => 밀러
#newfs /dev/md/rdsk/d1
#mount /dev/md/dsk/d1 /test
#metainit -f d12 -m d1 (-m:mirror생성 옵션)
remount 동작 : d12로 mount
#metattach d12 d2 => 밀러 디스크 붙이기
<원본 보존 테스트>
#metadetach d12 d1 => 원본 제거
#cd /test ; ls ; execute-command
#metaclear d12
#metaclear -r d12 => 종속된 서브 밀러 볼륨까지 같이 제거
acl
setfacl [user|group] [uid|gid] [permission] [filename]
getfacl => shaddow inode를 확인
inode - 시간, size, 권한, 소유권 관련, link, pointer
shaddow inode - acl
inode의 권한과 소유권 정보를 가지고 설정
#setfacl -m (acl modify)
-s (acl serial|serise)
-d (delete acl)
#setfacl -m u:userid:rw(or 6),mask:rw(or 6) file
#setfacl -s u::6,g::4,o:4,u:userid:6,mask:6 file
확인
#ls -l file // acl 적용 여부 확인
#getfacl file // acl 내용 여부 확인
acl
acl list 생성
#useradd -d /export /home/acl01 -m -s /bin/ksh acl01
#passwd acl01
#useradd -d /export/home/acl02 -m -g adm -s /bin/ksh acl02
#passwd acl02
#man ls > man.ls
#chmod 400 man.ls
#setfacl -m u:acl01:6,mask:6 man.ls
#ls -l man.ls
#getfacl man.ls
#setfacl -d u:acl01:6,mask:6 man.ls
#ls -l man.ls
#getfacl man.ls
텔넷 접속
$cd /export/home
$vi man.ls => 수정 가능 확인
rbac (역할계정)
1. role 생성
#roleadd -d /export/home/shutrole -m -s /bin/pfksh shutrole
#passwd shutrole
2. 사용자 계정과 role의 연결
#usermod -R shutrole user01
3. 역할에 설명서 부여 (역할 계정에서만 확인 가능)
#vi /etc/security/prof_attr
-------------------------------------------------------------------------------------
<생략>
Shut:::System Shutdown:
-------------------------------------------------------------------------------------
#vi /etc/security/exec_attr
-------------------------------------------------------------------------------------
<생략>
Shut:suser:cmd:::/usr/sbin/shutdown:uid=0
-------------------------------------------------------------------------------------
#rolemod -P Shut shutrole
4. role의 실행 절차
c:\>telnet 192.168.xx.xxx
login:user01
password:
$su shutrole
password:
$/usr/sbin/shutdown
roleadd /etc/user_attr
usermod -R /etc/user_attr
/etc/user_attr =================
ID::::type=role;profiles=Shut;auths // auths : 인증서
ID::::type=nomal;
roles=roleID
============================
roleID => account
auths => /etc/security/auth_attr
profiles => /etc/security/prof_attr
prof_attr => /etc/security/exec_attr => 명령경로
-----------------------------------------------------------------------------------------?
Shut:::Description:attr
helps=file_name
// smc환경에 대비해 html문서로 작성 추천
Shut:suser:cmd:::cmd=patch:uid=0
------- ------ ----
profile 명 script(path) uid,euid,gid,egid
인증서명:::Description1:Description1:attr
(short) (long) (helps=file명)
인증서명 => OS.Category.Category.part
-----------------------------------------------------------------------------------------?
usermod -R "" user01 // 권한 회수, 삭제
usermod -R shutrole user02 // 권한 부여
monitoring 기법
event message
message(log) create
kenel
daemon
user command
test:logger
syslogd => message(log) 발생되면 캡쳐해 기록하는 daemon
message(log) write
file
consol
user 단위 forwarding
logserver
M4 => analyze, 동시 여러 event message를 중요도에 따라 분석하여 보여주는 daemon
/etc/syslog.conf
selector => message source // (kern|daemon|user) (pri) <--> action => write // /var/adm/message
<--> 2tab 이상이 떨어져 있어야 함. 절대 space 사용하면 안됨