Tipps für das Storage-Setup

Fdisk ohne DOS-CHS

Fdisk arbeitet unter Linux per Default in der alten DOS-CHS (Cylinder/Head/Sector) Zählweise. Um ohne DOS-Limits und CHS zu arbeite, fdisk immer mit:
fdisk -cu
starten.

Partitionsänderung in den laufenden Kernel lesen

Änderungen an einer Festplatte mit aktiven Partitionen werden vom laufenden Kernel nicht erkannt. Um einen Neustart zu vermeiden liest
partx -a /dev/sdx
die neuen Partitionen neu ein. Das funktioniert aber nur, wenn neue Partitionen hinzugefügt wurden, nicht bei Löschungen oder Änderungen.

UUID ermitteln

Um die UUID eines neuen Dateisystems zu ermitteln einfach
blkid
aufrufen und alle UUIDs werden angezeigt.

iSCSI-Automount

iSCSI-Devices lassen sich mittlerweile in /etc/fstab angeben, um sie automatisch beim Systemstart einzubinden. Allerdings bedarf es der mount-Option _netdev:
/etc/fstab:

/dev/localdisk mountpoint fs defaults 0 0
/dev/iscsidisk mountpoint fs _netdev  0 0

NFS-Hardmount aushängen

Ein regulärer NFS-Mount kann das System blockiern, wenn der NFS-Server nicht mehr zu erreichen ist. Dieser „Hard“-Mount läßt sich mit umount nicht aushängen, auch wenn -f für Force zum Einsatz kommt. Der Trick um den Mount dennoch loszuwerden ist denkbar simpel: Einfach den Hardmount auf Softmount ändern und dann aushängen:

mount -o remount,soft /nfsmount
umount /nfsmount

.

Konfiguration von VIOS auf Powerlinux7R2

vioswebDie vollständige Dokumentation zu VIOS gibt es als RedBook

Vios-Version abrufen (als padmin, nicht als root):ioslevel
Admin-User auf VIOS (AIX) = padmin
Die Korn Shell von padmin ist eingeschränkt und auf das Home-Directory beschränkt: Root-Access gibt es über oem_setup_env
Konfiguration des VIOS-Netzwerks über mktcpip (als padmin). Dann kann das weitere Setup der VMs und des VIOS via Web-Gui erfolgen.

Shell-Access zu VMS

Shell-Access zu neuen virtuellen Maschinen ohne eigene IP läuft über eine JAVA-Console. Die ist aber recht wählerisch, was die auf dem Client instellierte JVM angeht.

Alternative:
Als user padmin auf dem VIOS einloggen und dann – hier als Beispiel für die LPAR mit ID=2 – die folgenden Befehle absetzen:
rmvt -id 2
mkvt -id 2

Danach gibt es den Zugriff auf die Console der VM mit LPAR_ID=2.

Smitty

Admin CLI-Gui-Tool smitty (als Root). Die History der Smitty-Befehle landen im Verzeichnis des Starts von Smitty in der Datei: smit.script.

Dort listet das Tool die genauen Kommandozeilen mit allen Parametern, welche smitty nach der GUI-Bedienung auf der Kommandoeile ausgeführt hat.

LVM Management auf CLI

Als Padmin eine Disk mit Spiegel in einer Miror-VG erstellen:
mklv -mirror -lv pvm103boot rootvg 16G

LVM Kommando als root, um auf einer VG ein gestriptes LV anzulegen:
/usr/sbin/mklv -y'pvm103d1' -t'jfs' -u'4' '-S16K' pvmvg01 480
Macht 4 Stripes mit 480 (480x 256 MB) PP (Blöcke) name=„pvm103d1“ auf VG „pvmvg01“

VIOS Boot Einstellungen

# bosboot -ad /dev/hdisk1
Fügt die Bootpartition für AIX hinzu. Bei Mirrored Disk auf beiden hdisks absetzen.
# bootlist -m normal -o
hdisk0 blv=hd5 pathid=0
# bootlist -m normal hdisk0 hdisk1

Stellt die Boot-Liste in der Open Firmware ein. Hier: Boot von hdsik0 oder hdisk1 (Mirror) möglich

IBM Tools innerhalb der VM

Es gibt Tools für die VM, um die Kommunikation mit VIOS zu ermöglichen. Features u.a. dynamsiche Änderung von RAM, CPU und I/O

Download hier. Das IBM Repo installieren, yum update und dann die Tools installieren. Bei der 7R2 mit VIOS das „IVM Managed“ Paket verwenden
yum install ibm-power-managed-rhel6

Linux-Integration in ADS Domains

Ein paar Notizen und Informationen zum Thema ADS-Integration mit Linux

1. ADS-Integration über den Kerberos-Client

/etc/krb5.conf


default_realm = DC.EXAMPLE.COM
[realms]
DC.EXAMPLE.COM = {
kdc = DC.AD.example.com
default_domain = ad.example.com
}
[domain_realm]
.ad.example.com = AD.EXAMPLE.COM
.ipa.example.com = AD.EXAMPLE.COM

2. ADS-Integration via Windbind:

Der Samba Server muss hierfür gar nicht vollständiginstalliert sein! Es genügen die windbind Komponenten und die passenden Einträge in der smb.conf

/etc/samba/smb.conf

...
[global]
workgroup = ADXY
# sign outgoing packages
client signing = yes
# Enables Kerberos auth
client use spnego = yes
kerberos method = secrets and keytab
log file = /var/log/samba/%m.log
password server = DCxy.ADxy.EXAMPLE.COM
realm = ADxy.EXAMPLE.COM
14
security = ads
...

Machine hinzufuegen
net ads join -k
klist -k
Bestehendes KRB Ticket killen
kdestroy

Login ueber Maschinen Account
kinit -k HOSTNAME$
klist

3. SSSD direkt gegen AD authentisieren:

/etc/sssd/sssd.conf:

[domain/adxy.example.com]
cache_credentials = True
krb5_store_password_if_offline = True
id_provider = ad
ad_domain = ADxy.EXAMPLE.COM
ad_server = dcxy.adxy.example.com


[sssd]
services = nss, pam, ssh
config_file_version = 2
domains = adxy.example.com
[nss]
[pam]
[sudo]
[autofs]
[ssh]
[pac]

und dann natürlich die vollständige Integration über den IPA-Client.