EnglishFranceseSpagnolo

Favicon di OnWorks

pmcd - Online nel cloud

Esegui pmcd nel provider di hosting gratuito OnWorks su Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

Questo è il comando pmcd che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

PROGRAMMA:

NOME


pmc - demone del raccoglitore di metriche delle prestazioni

SINOSSI


pmc [-AfS] [-c config] [-C cognome] [-H hostname] [-i ipaddress] [-l file di log] [-L bytes]
[-[n|N] pmnsfile] [-p porto[,porto ...] [-P passfile] [-q timeout] [-s soprannome] [-T
flag di traccia] [-t timeout] [-U nome utente] [-x filetto]

DESCRIZIONE


pmc è il collettore utilizzato dal Performance Co-Pilot (vedi PCPIntro(1)) raccogliere
metriche delle prestazioni su un sistema. Di norma, deve esserci un'istanza di pmc esecuzione su
un sistema per rendere disponibile al PCP qualsiasi metrica di prestazione.

pmc accetta connessioni da applicazioni client in esecuzione sulla stessa macchina o
in remoto e fornisce loro metriche e altre informazioni correlate dalla macchina
che pmc è in esecuzione su. pmc delega la maggior parte di questa richiesta a una raccolta
di Performance Metrics Domain Agents (o solo agenti), dove ogni agente è responsabile di
un particolare gruppo di metriche, noto come dominio dell'agente. Ad esempio il
postgresql l'agente è responsabile della segnalazione delle informazioni relative a PostgreSQL
database, come il conteggio delle transazioni e delle query, le statistiche di indicizzazione e replica,
e così via.

Gli agenti possono essere processi avviati da pmc, processi indipendenti o Dynamic Shared
Oggetti (DSO, vedi open(3)) allegato a pmclo spazio degli indirizzi di . La sezione di configurazione
di seguito viene descritto come vengono specificate le connessioni agli agenti.

Le opzioni per pmc sono come segue.

-A Disabilita la pubblicità del servizio. Per impostazione predefinita, pmc pubblicizzerà la sua presenza sul
rete utilizzando qualsiasi meccanismo disponibile (come Avahi/DNS-SD), assistenza remota
strumenti di monitoraggio con trovarlo. Questi meccanismi sono disabilitati con questa opzione.

-c config
All'avvio pmc usa un file di configurazione da entrambi i $PCP_PMCDCONF_PATH,
variabile di configurazione in /etc/pcp.conf, o una variabile d'ambiente della stessa
nome. Tuttavia, questi valori possono essere sovrascritti con config utilizzando questa opzione. Il
il formato di questo file di configurazione è descritto di seguito.

-C cognome
Specificare il percorso del database dei certificati dei servizi di sicurezza di rete, per
(opzionale) connessioni sicure. L'impostazione predefinita è /etc/pki/nssdb. Fare riferimento anche al
-P opzione. Se non esiste già, questo database può essere creato utilizzando il
certutil utilità. Questo processo e altra manutenzione del database dei certificati
le informazioni sono fornite nel PCPIntro(1) pagina di manuale e PCP online
esercitazioni.

-f Di default pmc viene avviato come demone. Il -f opzione indica che dovrebbe essere eseguito
in primo piano. Questo è molto utile quando si cerca di diagnosticare problemi con
agenti che si comportano male.

-H hostname
Questa opzione può essere utilizzata per impostare il nome host che pmc userà per rappresentare questo
istanza di se stesso. Questo è utilizzato da strumenti client come pmlogger(1) durante la segnalazione
sull'host (possibilmente remoto). Se questa opzione non è impostata, la metrica pmcd.hostname
corrisponderà a quello restituito da pmnomehost(1). Fare riferimento alla pagina del manuale per quello strumento
per tutti i dettagli su come viene valutato il nome host.

-i ipaddress
Questa opzione viene solitamente utilizzata solo su host con più di un'interfaccia di rete. Se
no -i le opzioni sono specificate pmc accetta connessioni effettuate a qualsiasi IP del suo host
(Protocollo Internet). Il -i l'opzione viene utilizzata per specificare esplicitamente un IP
indirizzo su cui devono essere accettate le connessioni. ipaddress dovrebbe essere nel file
forma punteggiata standard (es. 100.23.45.6). Il -i l'opzione può essere utilizzata più volte
per definire un elenco di indirizzi IP. Connessioni effettuate a qualsiasi altro indirizzo IP il
ospite sarà rifiutato. Questo può essere usato per limitare le connessioni a una rete
interfaccia se l'host è un gateway di rete. È anche utile se l'host prende
sull'indirizzo IP di un altro host che ha avuto esito negativo. In una situazione del genere solo il
devono essere forniti gli indirizzi IP standard dell'host (non quelli ereditati dal
ospite fallito). Ciò consente alle applicazioni PCP di determinare che un host è guasto,
piuttosto che connettersi all'host che ha assunto l'identità del fallito
ospite.

-l file di log
Per impostazione predefinita un file di registro denominato pmcd.log è scritto nella directory $ DIR_LOG_PCP/pmcd.
Il Marketplace per le -l opzione fa sì che il file di registro venga scritto su file di log invece dell'impostazione predefinita.
Se il file di registro non può essere creato o non è scrivibile, l'output viene scritto nel
errore standard invece.

-L bytes
PDUs ricevuto da pmc dai client di monitoraggio sono limitati a una dimensione massima di
65536 byte per impostazione predefinita per difendersi dagli attacchi Denial of Service. Il -L opzione
può essere utilizzato per modificare il massimo in entrata PDU dimensione.

-n pmnsfile
Normalmente pmc carica lo spazio dei nomi delle metriche di prestazione (PMNS) predefinito da
$PCP_VAR_DIR/pmns/radice, tuttavia se il -n opzione è specificata un'alternativa
lo spazio dei nomi viene caricato dal file pmnsfile.

-N pmnsfile
Stessa funzione di -n, fatta eccezione per la gestione di metriche sul rendimento duplicate
Identificatori (PMID) in pmnsfile - i nomi duplicati sono consentiti con -n non sono
permesso con -N.

-P passfile
Specificare il percorso di un file contenente il certificato dei servizi di sicurezza di rete
password del database per le connessioni sicure (opzionali) e per i database che sono
protetto da password. Fare riferimento anche al -C opzione. Quando si utilizza questa opzione, ottimo
occorre prestare attenzione per garantire la proprietà appropriata (utente "pcp", in genere)
e permessi su questo file (0400, in modo da essere illeggibile da qualsiasi utente diverso da
l'utente che esegue il pmc processi).

-q timeout
Il protocollo di scambio della versione da pmcd ad agente (nuovo in PCP 2.0 - introdotto per fornire
compatibilità con le versioni precedenti) utilizza questo timeout per specificare quanto tempo deve attendere pmcd
prima di presumere che nessuna risposta di versione provenga da un agente. Se questo timeout
viene raggiunto, si presume che l'agente sia un agente che non comprende il PCP
protocollo 2.0. L'intervallo di timeout predefinito è cinque secondi, ma il -q opzione
consente un intervallo di timeout alternativo (che deve essere maggiore di zero) per essere
specificato. L'unità di tempo sono i secondi.

-S Richiedi che tutte le connessioni client forniscano le credenziali dell'utente. Questo significa che solo
sono consentiti socket di dominio unix o connessioni autenticate (richiede secure
supporto prese). Se vengono specificati requisiti di controllo dell'accesso di utenti o gruppi
nel file di configurazione pmcd, questa modalità di funzionamento è automaticamente
entrato, se il -S flag è specificato o meno.

-s soprannome
Specifica il percorso di un socket di dominio unix locale (per piattaforme che lo supportano
solo famiglia socket). Il valore predefinito è $PCP_RUN_DIR/pmcd.socket.

-t timeout
Per evitare che clienti o agenti che si comportano in modo anomalo blocchino l'intera Performance
Sistema di raccolta delle metriche (PMCS), pmc utilizza i timeout sugli scambi di PDU con i clienti
e agenti in esecuzione come processi. Per impostazione predefinita, l'intervallo di timeout è di cinque secondi.
Il Marketplace per le -t L'opzione consente di specificare un intervallo di timeout alternativo in secondi.
If timeout è zero, i timeout sono disattivati. È quasi impossibile usare il
debugger in modo interattivo su un agente a meno che i timeout non siano stati disattivati ​​per il suo
"genitore" pmc.

Quando pmc è in esecuzione, il timeout può essere modificato dinamicamente memorizzando un numero intero
valore (il timeout in secondi) nella metrica timeout.controllo.pmcd via pmstore(1).

-T flag di traccia
Per assistere nella diagnosi degli errori per gli agenti e/o i clienti di pmc che non sono
comportandosi correttamente, un meccanismo di tracciamento degli eventi interno è supportato all'interno pmc.
Il valore di flag di traccia viene interpretato come un campo di bit con il seguente controllo
funzioni:

1 abilitare la traccia della connessione client
2 abilitare la traccia PDU
256 tracciamento degli eventi senza buffer

Per impostazione predefinita, la traccia degli eventi viene memorizzata nel buffer utilizzando un buffer circolare che viene sovrascritto
man mano che vengono registrati nuovi eventi. La dimensione del buffer predefinita contiene gli ultimi 20 eventi,
sebbene questo numero possa essere sovrascritto utilizzando pmstore(1) per modificare la metrica
pmcd.control.tracebufs.

Allo stesso modo una volta pmc è in esecuzione, il controllo della traccia degli eventi può essere dinamico
modificato memorizzando 1 (abilita) o 0 (disabilita) nelle metriche
pmcd.control.traceconn, pmcd.control.tracepdu e pmcd.control.tracenobuf. Queste
le metriche mappano i campi di bit associati al flag di traccia argomento per il -T
opzione.

Quando si opera in modalità bufferizzata, il buffer di traccia dell'evento verrà scaricato ogni volta che si
la connessione dell'agente è terminata da pmc, o quando un valore è memorizzato nella metrica
pmcd.control.dumptrace via pmstore(1).

In modalità non bufferizzata, ogni evento verrà segnalato quando si verifica.

-U nome utente
Account utente con cui eseguire pmc. L'impostazione predefinita è "pcp" senza privilegi
account nelle versioni attuali di PCP, ma nelle versioni precedenti l'account superutente
("root") è stato utilizzato per impostazione predefinita.

-x filetto
Prima pmc file di log può essere aperto, pmc potrebbe verificarsi un errore fatale che
ne impedisce l'avvio. Per impostazione predefinita, l'output che descrive questo errore viene inviato a
/dev/tty ma potrebbe essere reindirizzato a filetto.

Se uno scambio PDU con un agente scade, l'agente ha violato il requisito che
fornisce metriche con poco o nessun ritardo. Questo è considerato un fallimento del protocollo e l'agente
è disconnesso da pmc. Eventuali successive richieste di informazioni da parte dell'agente saranno
fail con uno stato che indica che non esiste un agente per fornirlo.

È possibile specificare il controllo di accesso a pmc in base a utenti, gruppi e host. Questo
consente di impedire a utenti, gruppi di utenti e determinati host di accedere alle metriche
fornito da pmc ed è descritto più dettagliatamente nella Sezione sul CONTROLLO DEGLI ACCESSI di seguito.

CONFIGURAZIONE


All'avvio pmc cerca un file di configurazione denominato $PCP_PMCDCONF_PATH. Questa vita
specifica quali agenti coprono quali domini delle metriche delle prestazioni e come pmc dovresti fare
contatto con gli agenti. Una sezione facoltativa che specifica i controlli di accesso può seguire il
dati di configurazione dell'agente.

Avvertenza: pmc viene solitamente avviato come parte della sequenza di avvio e viene eseguito inizialmente come root.
Il file di configurazione può contenere comandi di shell per creare agenti, che verranno eseguiti
per radice. Per prevenire violazioni della sicurezza, il file di configurazione dovrebbe essere scrivibile solo da
radice. Si raccomanda anche l'uso di nomi di percorso assoluti.

Il caso delle parole riservate nel file di configurazione non è importante, ma altrove,
il caso è conservato.

Righe vuote e commenti sono consentiti (anche incoraggiati) nel file di configurazione. UN
il commento inizia con un carattere ``#'' e finisce alla fine della riga. Una linea può essere
continua assicurandosi che l'ultimo carattere sulla riga sia un ``\'' (barra rovesciata). UN
il commento su una riga continua termina alla fine della riga continua. Gli spazi possono essere inclusi
negli elementi lessicali racchiudendo l'intero elemento tra virgolette. Una doppia citazione
preceduto da una barra rovesciata è sempre un doppio apice letterale. Un ``#'' tra virgolette o
preceduto da una barra rovesciata viene trattato letteralmente piuttosto che come delimitatore di commento. Lessicale
elementi e separatori sono descritti ulteriormente nelle sezioni seguenti.

AGENTE CONFIGURAZIONE


Ogni riga della sezione di configurazione dell'agente del file di configurazione contiene i dettagli di
Come connettere pmc a uno dei suoi agenti e specifica quali metriche dominino l'agente
si occupa di. Un agente può essere collegato come DSO, o tramite un socket, o una coppia di tubi.

Ogni riga della sezione di configurazione dell'agente del file di configurazione deve essere o
specifica dell'agente, un commento o una riga vuota. Gli elementi lessicali sono separati da
caratteri di spaziatura bianca, tuttavia una singola specifica dell'agente non può essere interrotta tra le righe
a meno che non \ (barra rovesciata) viene utilizzato per continuare la riga.

Ogni specifica dell'agente deve iniziare con un'etichetta testuale (stringa) seguita da un numero intero
nell'intervallo da 1 a 510. L'etichetta è un tag utilizzato per fare riferimento all'agente e al numero intero
specifica il dominio per il quale l'agente fornisce i dati. Questo identificatore di dominio
corrisponde alla porzione di dominio dei PMID gestiti dall'agente. Ogni agente deve avere
un'etichetta univoca e un identificatore di dominio.

Per gli agenti DSO una riga del modulo:

etichetta dominio-no DSO punto d'entrata sentiero

dovrebbe apparire. In cui si,

etichetta è una stringa che identifica l'agente
dominio-no è un intero senza segno che specifica il dominio dell'agente nell'intervallo da 1 a 510
punto d'entrata è il nome di una funzione di inizializzazione che verrà chiamata quando il DSO
è caricato
sentiero designa la posizione del DSO e questo dovrebbe essere un assoluto
percorso. pmc è in grado di caricare solo agenti DSO che hanno lo stesso simabi
(Modello di interfaccia del sottoprogramma ABI, o convenzioni di chiamata) come fa (ad es
solo uno dei simabi versioni saranno applicabili). Il simabi versione
una corsa pmc può essere determinato recuperando pmcd.simabi. In alternativa,
, il filetto(1) il comando può essere usato per determinare il simabi versione dal
pmc eseguibile.

Per un parente sentiero la variabile d'ambiente PMCD_PERCORSO definisce i due punti (:)
elenco separato di directory da cercare quando si cerca di individuare l'agente DSO.
Il percorso di ricerca predefinito è $PCP_SHARE_DIR/lib:/usr/pcp/lib.

Per gli agenti che forniscono connessioni socket, una riga del modulo

etichetta dominio-no presa di corrente addr-famiglia indirizzo [ command ]

dovrebbe apparire. In cui si,

etichetta è una stringa che identifica l'agente
dominio-no è un intero senza segno che specifica il dominio dell'agente nell'intervallo da 1 a 510
addr-famiglia indica se la presa è nel AF_INET, AF_INET6 or AF_UNIX dominio,
e i valori corrispondenti per questo parametro sono inetto, ipv6 e unix
rispettivamente.
indirizzo specifica l'indirizzo del socket all'interno di quello precedentemente specificato indirizzo
famiglia. Per unix socket, l'indirizzo dovrebbe essere il nome di un agente
socket sull'host locale (un indirizzo valido per il dominio UNIX). Per inet
e ipv6 socket, l'indirizzo può essere un numero di porta o un nome di porta
che può essere utilizzato per connettersi a un agente sull'host locale. Non c'è
sintassi per specificare un agente su un host remoto come a pmc si occupa solo di
agenti sulla stessa macchina.
command è un parametro opzionale utilizzato per specificare una riga di comando per avviare l'agente
quando pmc inizializza. Se command non è presente, pmc presuppone che
l'agente specificato è già stato creato. Il command è considerato
inizia dal primo carattere non bianco dopo l'indirizzo del socket e termina
alla nuova riga successiva che non sia preceduta da una barra rovesciata. Dopo un forcella(2) il
command è passato invariato a esecutivo(2) per istanziare l'agente.

Per gli agenti che interagiscono con il pmc tramite stdin/stdout, una riga della forma:

etichetta dominio-no tubo protocollo command

dovrebbe apparire. In cui si,

etichetta è una stringa che identifica l'agente
dominio-no è un intero senza segno che specifica il dominio dell'agente
protocollo Il valore per questo parametro dovrebbe essere binario.

Inoltre, la protocollo può includere il non pronto parola chiave per indicare che
l'agente deve essere contrassegnato come non pronto a elaborare le richieste da pmc.
L'agente notificherà esplicitamente il pmc quando è pronto per elaborare il
richieste inviando PM_ERR_PMDAREADY PDU.

command specifica una riga di comando per avviare l'agente quando pmc inizializza. Nota
che command è obbligatorio per gli agenti a base di tubi. Il command è considerato
iniziare dal primo carattere non bianco dopo il protocollo parametro e
termina alla nuova riga successiva che non sia preceduta da una barra rovesciata. Dopo un
forcella(2) il command è passato invariato a esecutivo(2) per istanziare il
agente.

ACCESSO CONTROLLO CONFIGURAZIONE


La sezione controllo accessi del file di configurazione è facoltativa, ma se presente deve
seguire i dati di configurazione dell'agente. Il caso delle parole riservate viene ignorato, ma altrove
caso è conservato. Gli elementi lessicali nella sezione di controllo degli accessi sono separati da
spazi bianchi o i caratteri delimitatori speciali: parentesi quadre (``['' e ``]''), parentesi graffe
(``{'' e ``}''), due punti (``:''), punto e virgola (``;'') e virgola (``,''). Lo speciale
i caratteri non sono trattati come speciali nella sezione di configurazione dell'agente. Lessicale
gli elementi possono essere citati (doppi apici) se necessario.

La sezione di controllo dell'accesso del file deve iniziare con una riga del modulo:

[accesso]

Gli spazi bianchi iniziali e finali possono apparire intorno e all'interno delle parentesi e nel caso di
, il accesso la parola chiave viene ignorata. Nessun altro testo può apparire sulla riga tranne un finale
commento.

Seguendo questa riga, il resto del file di configurazione dovrebbe contenere righe che
consentire o impedire operazioni da particolari host o gruppi di host.

Ci sono due tipi di operazioni che avvengono tramite pmc:

andare a prendere consente il recupero di informazioni da pmc. Questa potrebbe essere un'informazione su a
metrica (ad es. descrizione, dominio dell'istanza o testo della guida) o un valore per
una metrica.

Tornare al suo account consente pmc da utilizzare per memorizzare i valori delle metriche negli agenti che consentono di memorizzare
operazioni. Questo potrebbe essere il valore effettivo della metrica (ad es. reimpostando a
contatore a zero). In alternativa, può essere un valore utilizzato dal PMDA per
introdurre una modifica ad alcuni aspetti del monitoraggio di quella metrica (ad esempio server
filtro eventi collaterali) - possibilmente anche solo per lo strumento client attivo
eseguire l'operazione del negozio, e non altri.

Accesso a pmc può essere concesso in tre modi: per utente, gruppo di utenti o a livello di host.
In quest'ultimo, a tutti gli utenti su un host viene concesso lo stesso livello di accesso, a meno che l'utente
o è in uso anche il meccanismo di controllo dell'accesso di gruppo.

I nomi degli utenti e dei gruppi verranno verificati utilizzando il local /etc/passwd e / etc / groups
file (o un servizio di directory alternativo), utilizzando il getpwented(3) e getgrent(3)
routine.

Gli host possono essere identificati per nome, indirizzo IP, indirizzo IPv6 o dall'host speciale
specifiche ``"unix:"'' o ``"local:"''. ``"unix:"'' si riferisce a pmcd's dominio unix
socket, su piattaforme supportate. ``"local:"'' equivale a specificare ``"unix:"'' e
``host locale``.

I caratteri jolly possono anche essere specificati terminando l'identificatore dell'host con il singolo carattere jolly
carattere ``*'' come ultimo componente di un indirizzo. Il carattere jolly ``".*"'' si riferisce a
tutti gli indirizzi inet (IPv4). Il carattere jolly ``":*"'' si riferisce a tutti gli indirizzi IPv6. Se uno
Il carattere jolly IPv6 contiene un componente ``::'', quindi il ``*'' finale si riferisce ai 16 finali
solo bit dell'indirizzo, altrimenti si riferisce ai restanti bit non specificati del
indirizzo.

Il carattere jolly ``*'' si riferisce a tutti gli utenti, gruppi o indirizzi host, incluso ``"unix:"''.
I nomi di utenti, gruppi o host non possono essere contrassegnati con caratteri jolly.

Di seguito sono riportati tutti gli identificatori host validi:

boing
localhost
giggle.melbourne.sgi.com
129.127.112.2
129.127.114. *
129. *
.*
fe80::223:14ff:feaf:b62c
fe80::223:14ff:feaf:*
f80:*
:*
"unix:"
"Locale:"
*

I seguenti non sono identificatori host validi:

*.melbourne
129.127.*.*
129.*.114.9
129.127
fe80::223:14ff:*:*
fe80::223:14ff:*:b62c
fe80*

Il primo esempio non è consentito perché solo gli indirizzi IP (numerici) possono contenere a
carta jolly. Il secondo e il quinto esempio non sono validi perché ce n'è più di uno
carattere jolly. Il terzo e il sesto contengono un carattere jolly incorporato, il quarto e
il settimo ha un carattere jolly che non è l'ultimo componente dell'indirizzo (l'ultimo
i componenti sono rispettivamente 127* e fe80*).

Il nome localhost riceve un trattamento speciale per rendere il comportamento dell'ospite jolly
coerente. Invece di essere 127.0.0.1 e ::1, è mappato all'inet primario e
Indirizzi IPv6 associati al nome dell'host su cui pmc sta correndo. Diffidare di
questo durante l'esecuzione pmc su host multi-homed.

L'accesso per utenti, gruppi o host è consentito o meno specificando le istruzioni di
il modulo:

consentire utenti lista degli utenti : operazioni ;
rifiutare utenti lista degli utenti : operazioni ;
consentire gruppi elenco di gruppi : operazioni ;
rifiutare gruppi elenco di gruppi : operazioni ;
consentire padroni di casa lista host : operazioni ;
rifiutare padroni di casa lista host : operazioni ;

stratagemma lista degli utenti, elenco di gruppi e lista host sono elenchi separati da virgole di uno o più
utenti, gruppi o identificatori di host.

operazioni è un elenco separato da virgole dei tipi di operazione descritti sopra, contro tutti i (quale
consente/disabilita tutte le operazioni), oppure contro tutti i con l’esclusione di operazioni (quale
consente/disabilita tutte le operazioni eccetto quelle elencate).

Forme plurale o singolare di utenti, gruppie padroni di casa le parole chiave sono consentite. Se questo
la parola chiave è omessa, un valore predefinito di padroni di casa sarà usato. Questo comportamento è per indietro-
solo compatibilità, è preferibile essere espliciti.

Dove non è specifico consentire or rifiutare l'istruzione si applica a un'operazione, l'impostazione predefinita è
consentire l'operazione da tutti gli utenti, i gruppi e gli host. Nel caso banale quando c'è
nessuna sezione di controllo degli accessi nel file di configurazione, tutte le operazioni di tutti gli utenti,
gruppi e host sono consentiti.

Se una nuova connessione a pmc viene tentato da un utente, gruppo o host a cui non è consentito
eseguire qualsiasi operazione, la connessione verrà chiusa immediatamente dopo una risposta di errore
PM_ERR_PERMISSIONE è stato inviato al client che sta tentando la connessione.

Dichiarazioni con lo stesso livello di caratteri jolly che specificano host identici potrebbero non essere
contraddirsi a vicenda. Ad esempio se un host denominato sferragliamento aveva un indirizzo IP di
129.127.112.2, specificare le due regole seguenti sarebbe errato:

consentire host clank: recuperare, archiviare;
disallow host 129.127.112.2 : tutto tranne fetch;

perché entrambi si riferiscono allo stesso ospite, ma non sono d'accordo sul fatto che il andare a prendere operazione
è consentito da quell'host.

Dichiarazioni contenenti specifiche host più specifiche sovrascrivono quelle meno specifiche
in base al livello di caratteri jolly. Ad esempio una regola della forma

consentire il clank dell'ospite: tutti;

sostituisce

non consentire host 129.127.112.* : tutto tranne fetch;

perché il primo contiene un nome host specifico (equivalente a un IP completamente specificato
indirizzo), mentre quest'ultimo ha un carattere jolly. A sua volta, quest'ultimo sovrascriverebbe

non consentire host * : all;

È possibile limitare il numero di connessioni da un utente, gruppo o host a pmc.
Questo può essere fatto aggiungendo una clausola della forma

massimo n connessioni

ai operazioni elenco di an consentire dichiarazione. Tale clausola non può essere utilizzata in a rifiutare
dichiarazione. Qui, n è il numero massimo di connessioni che saranno accettate dal
utente, gruppo o host che corrispondono agli identificatori utilizzati nell'istruzione.

Una dichiarazione di controllo dell'accesso con un elenco di identificatori di utenti, gruppi o host è equivalente
a una serie di istruzioni di controllo dell'accesso, ciascuna delle quali specifica uno degli identificatori nel
list e tutti con gli stessi controlli di accesso (sia permessi che limiti di connessione). UN
dovrebbe essere utilizzato se si desidera che gli utenti contribuiscano a un limite di connessione condivisa. UN
Il carattere jolly deve essere utilizzato se si desidera che gli host contribuiscano a un limite di connessione condivisa.

Quando un nuovo client richiede una connessione e pmc ha stabilito che il cliente ha
permesso di connettersi, cerca l'elenco corrispondente di dichiarazioni di controllo di accesso per il
corrispondenza più specifica contenente un limite di connessione. Per brevità, questo sarà chiamato il
dichiarazione limitante. Se non c'è una dichiarazione di limitazione, al cliente viene concesso un
connessione. Se c'è una dichiarazione limitante e il numero di pmc clienti con ID utente,
l'ID di gruppo o gli indirizzi IP che corrispondono all'identificatore nell'istruzione di limitazione è inferiore a
il limite di connessione nell'istruzione, la connessione è consentita. Altrimenti il
il limite di connessione è stato raggiunto e al client viene rifiutata una connessione.

I controlli di accesso di gruppo e il carattere jolly negli identificatori host significa che una volta pmc
accetta effettivamente una connessione da un client, la connessione può contribuire alla corrente
numero di connessioni di più di un'istruzione di controllo dell'accesso: l'host del client potrebbe corrispondere
più di una dichiarazione di controllo dell'accesso e, allo stesso modo, l'ID utente può essere in più di una
gruppo. Questo può essere significativo per le successive richieste di connessione.

Si noti che pmc entra in una modalità in cui funziona in modo efficace con un livello di sicurezza più elevato come
non appena viene aggiunta alla configurazione una sezione di controllo dell'accesso di un utente o di un gruppo. In questo
modalità sono consentite solo le connessioni autenticate, sia da un SASL autenticato
connessione o un socket di dominio Unix (che passa implicitamente le credenziali del client). Questo è
la stessa modalità a cui si accede esplicitamente utilizzando il -S opzione. Supponendo che il permesso sia
consentito, si può determinare se pmc è in esecuzione in questa modalità interrogando il valore di
, il pmcd.feature.creds_required metrico.

Nota anche che poiché la semantica di corrispondenza più specifica viene utilizzata durante il controllo della connessione
limite, per il caso di controllo dell'accesso basato su host, la priorità viene data ai client con più
identificatori di host specifici. È anche possibile superare i limiti di connessione in alcuni
situazioni. Considera quanto segue:

consentire host clank: tutti, massimo 5 connessioni;
allow host * : tutto tranne store, massimo 2 connessioni;

Questo dice che sono consentite solo 2 connessioni client alla volta per tutti gli host diversi da
"clank", che è consentito 5. Se un client dell'host "boing" è il primo a connettersi
pmc, la sua connessione viene verificata rispetto alla seconda istruzione (che è la più specifica
corrisponde a un limite di connessione). Poiché non ci sono altri client, la connessione è accettata
e contribuisce al limite solo per la seconda affermazione di cui sopra. Se il prossimo cliente
si connette da "clank", la sua connessione viene verificata rispetto al limite per il primo
dichiarazione. Non ci sono altre connessioni da "clank", quindi la connessione è accettata.
Una volta che questa connessione è accettata, conta per entrambi limiti delle dichiarazioni perché
"clank" corrisponde all'identificatore dell'host in entrambe le istruzioni. Ricorda che la decisione di
accettare che una nuova connessione venga effettuata utilizzando solo il controllo di accesso corrispondente più specifico
istruzione con un limite di connessione. Ora, il limite di connessione per la seconda istruzione ha
stato raggiunto. Eventuali connessioni da host diversi da "clank" verranno rifiutate.

Se invece, pmc senza clienti ha visto arrivare tre collegamenti successivi da "boing",
i primi due sarebbero stati accettati e il terzo rifiutato. Dopodiché, se una connessione fosse
richiesto da "clank" sarebbe stato accettato. Corrisponde alla prima affermazione, che è
più specifico del secondo, quindi il limite di connessione nel primo viene utilizzato per determinare
che il cliente ha il diritto di connettersi. Ora ci sono 3 connessioni che contribuiscono al
limite di connessione della seconda istruzione. Anche se il limite di connessione per il secondo
è stata superata l'istruzione, vengono mantenute le connessioni precedenti da "boing". Il
il limite di connessione viene verificato solo nel momento in cui un client tenta una connessione piuttosto che
essere rivalutato ogni volta che un nuovo cliente si connette a pmc.

Questo schema delicato è progettato per consentire l'imposizione di limiti ragionevoli al primo arrivato
primo servito, con specifiche eccezioni.

Come illustrato dall'esempio sopra, la connessione di un cliente viene rispettata una volta che è stata
accettato. Però, pmc riconfigurazione (vedere la sezione successiva) rivaluta tutte le
la connessione conta e causerà l'interruzione delle connessioni client dove i limiti di connessione
sono stati superati.

RICONFIGURAZIONE PMCD


Se il file di configurazione è stato modificato o se un agente non risponde perché ha
terminato o il PMNS è stato modificato, pmc può essere riconfigurato inviando un SIGHUP,
come in

# pmsignal -a -s HUP pmcd

Quando pmc riceve un SIGHUP, controlla il file di configurazione per le modifiche. Se il file
è stato modificato, viene rielaborato e il contenuto diventa la nuova configurazione. Se ci
sono errori nel file di configurazione, la configurazione esistente viene mantenuta e il
il contenuto del file viene ignorato. Gli errori sono riportati nel pmc file di registro.

Controlla anche il file PMNS per le modifiche. Se il file PMNS è stato modificato, allora lo è
ricaricato. Uso di coda(1) sul file di registro è consigliato durante la riconfigurazione pmc.

Se la configurazione di un agente è cambiata (qualsiasi parametro eccetto l'etichetta dell'agente è
diverso), l'agente viene riavviato. Gli agenti le cui configurazioni non cambiano non lo sono
riavviato. Tutti gli agenti esistenti non presenti nella nuova configurazione vengono terminati. Qualunque
gli agenti deceduti che sono ancora elencati vengono riavviati.

A volte è necessario riavviare un agente che è ancora in esecuzione, ma non funziona correttamente.
Arrestare semplicemente l'agente (ad es. utilizzando SIGTERM da pmsegnale(1)), quindi inviare pmc un SIGHUP,
che causerà il riavvio dell'agente.

DI PARTENZA E ARRESTO PMCD


Normalmente, pmc viene avviato automaticamente all'avvio e arrestato quando il sistema è in corso
abbattuto (vedi rc2(1 M) e rc0(1M)). In determinate circostanze è necessario
avviare o interrompere pmc manualmente. Per fare questo bisogna diventare superutente e digitare

# inizio $PCP_RC_DIR/pmcd

per avviare pmc, o

# $PCP_RC_DIR/pmcd arresto

smettere pmc. Di partenza pmc quando è già in esecuzione equivale a fermarlo e
poi ricominciando.

A volte potrebbe essere necessario riavviare pmc durante un'altra fase del processo di avvio.
Le parti del processo di avvio che richiedono molto tempo vengono spesso messe in secondo piano per consentire il
sistema per essere disponibile prima (ad es. montaggio di enormi database). Se un agente gestito da pmc
richiede che tale attività venga completata prima che possa essere eseguita correttamente, è necessario riavviare o
riconfigurare pmc dopo che l'attività è stata completata. Si consideri, ad esempio, il caso di montaggio di a
database in background durante l'avvio. Se il PMDA che fornisce le metriche su
il database non può funzionare finché il database non è montato e disponibile ma pmc is
avviato prima che il database sia pronto, il PMDA fallirà (tuttavia pmc servirà ancora
richieste di metriche da altri domini). Se il database viene inizializzato eseguendo a
script di shell, aggiungendo una riga alla fine dello script da riconfigurare pmc (inviandolo a
SIGHUP) riavvierà il PMDA (se è uscito perché non è riuscito a connettersi al database).
Se il PMDA non uscisse in una situazione del genere sarebbe necessario riavviare pmc perché
se il PMDA fosse ancora in esecuzione pmc non lo riavvierebbe.

Normalmente pmc ascolta le connessioni client sulla porta TCP/IP numero 44321 (registrata su
http://www.iana.org/). O la variabile d'ambiente PMCD_PORT oppure -p riga di comando
l'opzione può essere utilizzata per specificare numeri di porta alternativi quando pmc è avviato; in ciascun
caso, la specifica è un elenco separato da virgole di uno o più numeri di porta numerici.
Dovrebbero essere utilizzati entrambi i metodi o multipli -p le opzioni vengono visualizzate sulla riga di comando, pmc andrete a
ascolta sull'unione dell'insieme di porte specificato tramite all -p opzioni e il PMCD_PORT
variabile d'ambiente. Se vengono utilizzate porte non predefinite con pmc bisogna fare attenzione a
assicurarsi che PMCD_PORT è anche impostato nell'ambiente di qualsiasi applicazione client che lo farà
connettersi pmc, o che viene utilizzata la sintassi della specifica dell'host estesa (vedi PCPIntro(1)
per dettagli).

Usa pmcd online utilizzando i servizi onworks.net


Server e workstation gratuiti

Scarica app per Windows e Linux

Comandi Linux

Ad