home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / network / nia11 < prev    next >
Text File  |  1992-09-26  |  8KB  |  197 lines

  1.   ZDDDDDDDDDDDDDDDDDD? IMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM; ZDDDDDDDDDDDDDDDDDD?
  2.   3   Founded By:    3 :  Network Information Access   : 3   Founded By:    3
  3.   3 Guardian Of Time 3D:            02APR90            :D3 Guardian Of Time 3
  4.   3   Judge Dredd    3 :       Guardian Of Time        : 3   Judge Dredd    3
  5.   @DDDDDDDDBDDDDDDDDDY :            File 11            : @DDDDDDDDDBDDDDDDDDY
  6.            3           HMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM<           3
  7.            3           IMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM;            3
  8.            @DDDDDDDDDDD6  VMS System Manager's Manual :DDDDDDDDDDDDY
  9.                        :           Chapter 1          :
  10.                        HMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM<
  11.  
  12.                            PREFACE AND CHAPTER 1
  13.  
  14. APRIL 1988
  15.  
  16. This Manual provides the basic concepts and procedures for VMS system
  17. management; it is especially intended for managers of small clusters and
  18. systems.
  19.  
  20. PREFACE
  21.  
  22. The VMS SYSTEM MANAGER'S MANUAL provides system managers with the concepts and
  23. procedures needed to manage daily operations on a VMS system.  This manual
  24. contains a subset of information included in the Extended VMS System
  25. managements documentation subkit.
  26.  
  27. INTENDED AUDIENCE
  28.  
  29. This manual can be used by anyone who performs the functions of a system
  30. manager or operator on a VMS system.  It is especially intended for managers of
  31. small clusters and systems.
  32.  
  33. Document Structure
  34.  
  35. The VMS SYSTEM MANAGER'S MANUAL is divided into two main sections:  System
  36. Management Tasks and Reference.
  37.  
  38. Part I ( Chapters 1 through 11 ) are task-oriented descriptions of the
  39. functions that are generally assigned to system managers.  Part II, the
  40. Reference section, documents the utilities that serve as system management
  41. tools on a VMS system.
  42.  
  43. Chapter 1 describes each chapter in some detail.  REad Chapter 1 to determine
  44. which of the remaining chapters in the book are appropriate for your needs.
  45.  
  46. The Reference section contains quick reference information on the VMS system
  47. management utilities.  Each utility chapter includes a usage summary and a
  48. subset of frequently use commands and qualifiers.
  49.  
  50. The Reference section includes the following utilities:
  51.  
  52. :  Accounting Utility
  53. :  Analyze/Disk_Structure Utility
  54. :  Authorize Utility
  55. :  Backup Utility
  56. :  Bad Block Locator Utility
  57. :  Error Log Utility
  58. :  Exchange Utility
  59. :  Install Utility
  60. :  LAT Control Program Utility
  61. :  Mount Utility
  62. :  Network Control Program ( NCP ) Utility
  63. :  SYSGEN Utility
  64. :  SYSMAN Utility
  65. :  Terminal Fallback Utility
  66.  
  67. ASSOCIATED DOCUMENTS
  68.  
  69. In the VMS Base documentation set:
  70.  
  71. ( The extended VMS documentation set is the complete set of software manuals
  72. for the VMS operating system.  For information about ordering any of the
  73. manuals in the extended VMS documentation set, see the OVERVIEW OF VMS
  74. DOCUMENTATION or contact your DIGITAL representative. )
  75.  
  76. :  For general background information about the system, see the INTRODUCTION
  77.    TO VMS.
  78.  
  79. :  For more information on setting up the system for operation, see the GUIDE
  80.    TO SETTING UP A VMS SYSTEM.
  81.  
  82. :  For more information on maintaining the system, see the GUIDE TO MAINTAINING
  83.    A VMS SYSTEM.
  84.  
  85. :  For information on security management, see the GUIDE TO VMS SYSTEM SECURITY.
  86.  
  87. :  For more information on networking, see the GUIDE TO DECNET-VAX NETWORKING.
  88.  
  89. :  For more information on VMS clusters, see the VMS VAXCLUSTER MANUAL.
  90.  
  91. :  For more information on performance tuning, see the GUIDE TO VMS PERFORMANCE
  92.    MANAGEMENT.
  93.  
  94. :  For more information on utilities, see the individual VMS utility manuals.
  95.  
  96. :  For complete descriptions of DCL commands, see the VMS DCL DICTIONARY
  97.  
  98. :  For descriptions of system messages and suggested user action, see the VMS
  99.    SYSTEM MESSAGES AND RECOVERY PROCEDURES REFERENCE VOLUME.
  100.  
  101. Other related documentation:
  102.  
  103. :  For information on system installation and other processor-specific
  104.    procedures, se your VAX processor installation and operations guide.
  105.  
  106. :  If you have purchased the volume shadowing option, see the VAX VOLUME
  107.    SHADOWING MANUAL for information on creating and maintaining volumes using
  108.    volume shadowing.
  109.  
  110. :  If you have purchases the RMS journaling option, see the VAX RMS JOURNALING
  111.    MANUAL for information on RMS journaling.
  112.  
  113. :  For hardware operating instructions, see the appropriate hardware owner's
  114.    manual.
  115.  
  116. The VMS operating system and the other software products that run on your
  117. computer provide you and the other users on your system with a wide range of
  118. computing capabilities.  In order to create and maintain a proper and
  119. efficient computing environment, certain administrative tasks must be
  120. undertaken.  These tasks are called SYSTEM MANAGEMENT, and they include the
  121. following:
  122.  
  123. : Setting up the system
  124. : Giving individual users access to the system
  125. : Installing software (and software updates)
  126. : Managing acceptable performance levels
  127. : Preventing the loss of important information that you keep on line
  128. : Making sure that the system is secure
  129. : Handling media (such as disks/magnetic tapes)
  130. : setting up the software to allow for printers and for batch jobs
  131. : Setting up a cluster
  132. : Setting up a network
  133.  
  134. As system manager, you may need to do some of these tasks only once (for
  135. example, setting up software to allow for printers or batch jobs, or setting
  136. up a network); others are done on a continuing basis (for example, maintaining
  137. system security and preventing the loss of data).  At some sites, one or more
  138. people are designated as SYSTEM MANAGERS, and other individuals are designated
  139. as OPERATORS.  In these cases, operators are responsible for tasks such as
  140. physically mounting magnetic tapes and disks, monitoring printers, responding
  141. to emergencies or security alarms, and maintaining system log files.
  142.  
  143. Not all of the tasks described in this manual may be necessary for your site.
  144. This chapter provides an overview of the information that this manual
  145. contains.  You should read this introductory chapter to determine which parts
  146. of the manual may be applicable to your site.
  147.  
  148. <NOTE:  I overlooked section 1.1 because all it does is say that system      >
  149. <       Managers should use this chapter / Operators should use this Chapter >
  150. <       there was NO useful information on that part...Guardian of Time     >
  151.  
  152. 1.2  SYSTEM MANAGEMENT CONCEPTS AND TERMS
  153.  
  154. Some concepts and terms are used frequently in system management, and you
  155. should become familiar with them.  The following terms and concepts are used
  156. both in the context of everyday general use in a VMS system and in the context
  157. of system management; they are described in the VMS GENERAL USER'S MANUAL:
  158.  
  159. :  Accounts and directories
  160. :  Command Procedures
  161. :  Digital Command Language (DCL)
  162.  
  163. The following concepts and terms apply primarily to system management:
  164.  
  165. :  SYSTEM account and [SYSMGR] directory
  166.  
  167.    The SYSTEM account is reserved for use by the system manager.  When you
  168.    are logged into the SYSTEM ACCOUNT, your default directory (Which is also
  169.    reserved for the system manager) is SYS$SYSROOT:[SYSMGR].
  170.  
  171.    Always be careful when you are logged into the SYSTEM account.  When you
  172.    are logged into the SYSTEM account, all privileges are enabled, by default.
  173.    You need these privileges to perform many system management tasks; however,
  174.    they can also produce unwanted or even destructive results if you use them
  175.    carelessly.
  176.  
  177. :  CONSOLE (OPERATOR'S) TERMINAL
  178.  
  179.    You can perform most system management tasks from any terminal that is
  180.    connected to the processor (or the cluster).  However, certain tasks such
  181.    as bootstrapping the system and communicating with the VAX processor's
  182.    console subsystem must be performed at a special terminal called the
  183.    CONSOLE TERMINAL.
  184.  
  185.    The console terminal, which always has the designation OPA0, is also
  186.    usually designated as the OPERATOR'S TERMINAL.  You use the operator's
  187.    terminal to send messages to system users and respond to user requests,
  188.    using the operator communication process (OPCOM).
  189.  
  190. [OTHER WORLD BBS]
  191.  
  192.  
  193.  
  194.  
  195.  
  196. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  197.