Verzeichnis um 500 MB vergrössern:
sudo chfs -a size=+$((2000*500)) /home
Verzeichnis auf 3 GB vergrössern:
sudo chfs -a size=$((2000*1024*3)) /home
Dieser Befehl vergrössert in einem Schritt das Logical Volumne und das daraufliegende Dateisystem.
Vorsicht: keinen Platz verschwenden, Dateisysteme schrumpfen kann man unter AIX nicht!
ohne smitty:
/usr/sbin/mktcpip -h'rechnername' -a'10.199.129.81' -m'255.255.255.0' -i'en0' -n'1x.xx.1x.1x' -d'domainname.com' -g'10.199.129.1' -A'no' -t'N/A'
-h hostname -a ip-address -m mask -i interface -n nameserver -d domain -g gateway -A gleich oder später? -t type of interface (tp / bnc ..)
Mit einer Zeile einen Eintrag in die /etc/filesystems machen, den Mountpoint
anlegen und das ganze mounten:
aixserver# /usr/sbin/mknfsmnt -f /home/gruppe2 -d /vol/home/gruppe2 -h nfsserver -n
-B -A -t rw -w bg -Y -Z -X -H -j -q -g
(Ja von Hand ginge das auch: mkdir, vi /etc/filesystems, mount - aber mknfsmnt ist scriptfreundlicher)
mit mkuser,ksh und typeset
Erzeuge Benutzer xxuser00 bis xxuser20
typeset -Z2 unum;unum=0;
while [[ $unum < 21 ]];
do echo $unum;
sudo mkuser \\
id=$((12000 + $unum)) gecos="uid reserved for local use on XX machines" \\
pgrp=xxgrp00 home=/home/xx/xxuser${unum} shell=/bin/date xxuser${unum}; \\
finger xxuser${unum};
let unum=unum+1;
done
bei diesen AIX-Kisten hatte root das malerische Verzeichnis "/" als Homeverzeichnis, allerdings klappte dann die Authentifizierung mit abgelegtem Public-Key in $HOME/.ssh/authorized_keys nicht …
→ rsh mit .rhosts-"Authentifizierung" hatte das nicht gestört
for host in `/usr/contrib/bin/aixhosts` ; do echo $host sudo rsh $host 'mkdir /root 2> /dev/null; if [ $? != 2 ] ; then chuser "home=/root" root; mv /.[a-z]* /root; fi' done
% for host in `/usr/contrib/bin/allhosts` ; do echo $host sudo rsh $host 'grep "root@zentrale" .ssh/authorized_keys 2> /dev/null; if [ $? != 0 ] ; then mkdir -p .ssh ; echo "ssh-rsa AAAkuerzkuerzokYiWNDsNU= root@zentrale" >> .ssh/authorized_keys; fi' done
Nachtrag: Bei vielen Linux-Distributionen 1) ist das kleine Tool ssh-copy-id beigepackt, womit man seine öffentlichen Schlüssel recht mühelos auf eine Zielmaschine kopieren kann.
gilt für alle Tipps, Tricks & Spickzettel:
dies sind einfache, teils banale Notizen für meinen persönlichen Gebrauch,
die hier eher zufällig auch öffentlich lesbar sind
(vielleicht hilft es ja jemandem weiter). Verwendung auf eigene Gefahr
Fehler-Hinweise, Dankesschreiben , etc. bitte an: web.25@unixwitch.de
weitere Tools / Spickzettel