
Ist noch in Arbeit… wird gelegentlich geupdated =)
# Variables
HISTFILE=${HOME}/.sh_hist/.sh_hist.${TTY##*/}
HISTSIZE=1024
EXTENDED_HISTORY=ON
PS1=’${PWD} $’
if id >/dev/null 2>&1 ; then
PS1=’${VIOS}:${PWD} #’
else
PS1=’${LOGNAME}@${PWD} $’
fi
export PS1
# Allow arrow key editing
set -o emacs
alias __A=’^P’
alias __B=’^N’
alias __C=’^F’
alias __D=’^B’
alias __H=’^A’
alias __P=’^D’
# Disallow Ctrl-D logout
set -o ignoreeof

HMC supportdaten werden in einem pedbg zusammengefasst.
Da die shell der HMC etwas restricted ist muss das über den hscpe User erfolgen.
Prüfe zuerst ob der User vorhanden ist:
lshmcuser | grep hscpe
Sollte dies nicht der Fall sein, legen wir ihn an:
mkhmcusr -u hscpe -a hmcpe -d “HMC PE User”
Danach kommt eine Passwortabfrage und jetzt können wir als hscroot per ssh auf den User zugreifen:
ssh hscpe@localhost
Der normale Aufruf ist:
$ pedbg -c -q 4
Collecting the network information.
Collecting Kerberos information.
Collecting LDAP information.
Collecting user information.
Collecting NTP information.
Collecting certificate information.
Collecting base HMC logs
Dumping the object repository
…
Was bedeuten diese Schalter?
-c COLLECT
-q QUIET
4 “LEVEL”
1 = Netzwerkinfos
2 = Netzwerkinfos + Standardlogs
3 = Netzwerkinfos + Standardlogs + erweiterte Logs
4 = Netzwerkinfos + Standardlogs + erweiterte Logs + Archive
5 = Sammelt nur Files aus /home/hscpe/ibmsupt directory
9 = Dialog um gesammelte Daten auf einen lokalen USB Stick zu schreiben
HINT:
Es hat sich rausgestellt, dass es geschickt ist, den Dump nach /tmp zu kopieren, weil man da als hscroot ganz gut per scp rankommt.
$ cp /dump/<pedbg_filename.zip> /tmp/<PMR#.pedbg_filename.zip>