ФЭНДОМ


ВведениеПравить

// TODO: здесь о том, что (styx)listen использовать некошерно :)

Команды, описанные в svc(8), запускают процессы для различных сетевых сервисов (в действительности это просто sh-скрипты). Мы уже запустили одну из этих служб (svc/auth) на сервере центра сертификации. Теперь мы запустим остальной набор сервисов.

Запуск сетевых прослушивающих сервисовПравить

Наберите:

svc/net

чтобы запустить сетевые сервисы. Для подтверждения наберите команду:

ps

которая должна вывести что-то вроде этого:

; ps
 1 1 inferno release 74K Sh[$Sys]
 7 6 inferno alt 15K Cs
13 1 inferno recv 15K Registry
14 1 inferno release 44K Styx[$Sys]
15 1 inferno recv 15K Registry
17 1 inferno alt 8K Listen
19 1 inferno release 8K Listen[$Sys]
22 1 inferno alt 8K Listen
24 1 inferno release 8K Listen[$Sys]
25 1 inferno ready 74K Ps[$Sys]

Должны быть запущено несколько процессов Listen и, возможно, Registry.

Вы также можете попробовать

netstat

Команда netstat печатает информацию о сетевых подключениях. Вы должны увидеть несколько строк, каждая из которых описывает прослущиваемые TCP- и UDP-сервисами адреса и порты. В зависимости от сетевой конфигурации вы можете увидеть что-то вроде этого:

tcp/1 Announced inferno 200.1.1.89!6668 ::!0
tcp/2 Announced inferno 200.1.1.89!6666 ::!0
tcp/3 Announced inferno 200.1.1.89!6675 ::!0

Каждая строка относится к сетевому соединению: имя соединения, имя пользователя, запустившего сервер, адрес локального конца соединения, адрес удаленного конца соединения, и статус соединения. Именем соединения в действительности является протокол и соответствующий каталог в /net.

Адрес соединения представлен в виде host!port, а удаленные адреса не заполнены потому что они все находятся в состояниии прослушивания. В этом примере треться строка показывает TCP-сервис, слушающий порт 6675. Просмотрев /lib/ndb/inferno при помощи grep (смотри grep(1)) мы увидим, что порт 6675 принадлежит Inferno-сервису registry.

grep 6675 /lib/ndb/inferno

выдает

tcp=registry port=6675 # default registry