home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / comp / unix / large / 262 < prev    next >
Encoding:
Text File  |  1992-07-29  |  2.2 KB  |  43 lines

  1. Newsgroups: comp.unix.large
  2. Path: sparky!uunet!elroy.jpl.nasa.gov!usc!snorkelwacker.mit.edu!thunder.mcrcim.mcgill.edu!sobeco!lamy
  3. From: lamy@sobeco.com (Jean-Francois Lamy)
  4. Subject: Re: Can project based accounting be done on Unix?
  5. Organization: Sobeco Ernst & Young
  6. Date: Thu, 30 Jul 92 02:10:54 GMT
  7. Message-ID: <1992Jul30.021054.16691@sobeco.com>
  8. References: <5453@mccuts.uts.mcc.ac.uk> <Bs6205.22L@watserv1.uwaterloo.ca>
  9. Sender: lamy@sobeco.com (j.lamy)
  10. Lines: 31
  11.  
  12. Control Data has both project accounting and job accounting in EP/IX.  I am
  13. awaiting copies of their software for evaluation.  They seem to have used some
  14. kernel assistance, and generate additional files beyond standard pacct.
  15.  
  16. Since we don't have source, what has been done here is to have a command
  17. called setacct that writes a record to the ptmp file that contains the user
  18. name, tty and account name (project name in your case).  Noting the tty allows
  19. a program reading the ptmp file to tally related accounting records until the
  20. same tty becomes used by another user or another account is used.  This gives
  21. a sort-of-kind-of combination between job-based and project based accounting
  22. for cpu time.
  23.  
  24. For files, faced with similar concerns about not mixing up access rights
  25. (groups) with accounting (project names/account names), we ended up charging
  26. file names based on their naming.  I.e. my home directory is /u/_rec07/j.lamy
  27. and is charged to account rec07; if I create a subdirectory called _blah the
  28. spaced used under blah would be charged to account blah (assuming  i have
  29. the right to bill to that account; the leftmost authorised account is used).
  30.  
  31. Neither of these techniques require kernel hacks.  Using ttys for identifying
  32. sessions is crude; it has forced us to hack our batch system to run batch jobs
  33. under a controlling tty (gah).  The technique has been tested on MIPS RISC/os
  34. 4.x and AIX.
  35.  
  36. In any case, I strongly feel this is something best done in the kernel, and
  37. provided by the vendor.  Kudos to Control Data for at least recognising the
  38. need...
  39.  
  40. Jean-Francois Lamy                                        |   lamy@sobeco.com
  41. Computer Networks and Systems                  |   lamy@sobeco.ca
  42. Sobeco Ernst & Young, Montreal, Canada H2Z 1Y7            |   uunet!sobeco!lamy
  43.