Как определить архитектуру установленного пакета?
Last modified on 2009-06-20 16:28:32 GMT. 0 comments. Top.
Original article: http://kbase.redhat.com/faq/docs/DOC-1957.pdf
Translated by Ivan Pesin, June 2009
По-умолчанию, если вы сделаете запрос командой rpm -q
, архитектура пакета отображаться не будет. Чтобы узнать архитектуру пакета, используйте команду rpm
с такими параметрами:
rpm -q --queryformat="%{n}-%{v}-%{r}.%{arch}.rpm\n" <имя пакета>
Замените <имя пакета>
названием пакета, архитектуру которого нужно узнать. Если вы не знаете точного имени пакета, то та же опция --queryformat
может использоваться с командой rpm -qa
, а вывод пропустите через фильтр grep
, чтобы найти все пакеты, соответствующие шаблону:
rpm -qa --queryformat="%{n}-%{v}-%{r}.%{arch}.rpm\n" | grep <имя пакета>
Чтобы вывод команды rpm
всегда включал архитектуру пакета, отредактируйте файл /etc/rpm/macros.prelink
и добавьте в конце следующую строку:
%_query_all_fmt %{n}-%{v}-%{r}.%{arch}
Как настроить Xendump в Red Hat Enterprise Linux 5?
Last modified on 2009-06-18 07:20:22 GMT. 0 comments. Top.
Original article: http://kbase.redhat.com/faq/docs/DOC-9864.pdf
Translated by Ivan Pesin, June 2009
Система: Red Hat Enterprise Linux 5
Решение:
Xendump
это средство захвата дампов памяти гостевых систем Xen. Оно встроено в гипервизор Xen Hypervisor. Дампы памяти ядра полезны при выяснении причин краха системы. Для анализа таких дампов используется утилита crash
. Утилита crash
аналогична традиционной Unix-программе crash
. Она предоставляет трассировки стека и другую отладочную функциональность для определения проблемных областей, вызывающих крах системы. Аналогичное средство, предназначенное для обычных (не-Xen) ядер, называется Kdump
. Чтобы узнать больше о том, как работает Kdump
, прочитайте Как настроить kexec/kdump в Red Hat Enterprise Linux 5? .
Чтобы настроить Xendump следуйте нижеприведённым инструкциям:
- Включите средство Xendump. Отредактируйте
/etc/xen/xend-config.sxp
и измените строку
#(enable-dump no)
на:
(enable-dump yes)
- Перезапустите демон xen:
# service xend restart
- Чтобы проверить работу Xendump, запустите гостевую систему Xen:
# xm create /etc/xen/<домен>
- Выполните захват памяти командой:
# xm dump-core <имя_домена> <файл_дампа>
Обратите внимание, что на данный момент Xendump
может быть настроен для автоматического захвата дампов памяти паравиртуальных (PV) гостевых систем Xen при их крахе. Для захвата дампа памяти гостевых систем Xen с полной виртуализацией (FV) Xen, необходимо выполнять команду xm dump-core
вручную.
Как загрузить новое ядро с помощью kexec?
Last modified on 2009-06-15 07:17:59 GMT. 0 comments. Top.
Original article: http://kbase.redhat.com/faq/docs/DOC-9797.pdf.
Translated by Ivan Pesin, June 2009.
Система: Red Hat Enterprise Linux 5
Решение:
Kexec
это механизм быстрой загрузки, который позволяет загружать ядро Linux из контекста уже запущенного ядра без передачи управления BIOS. Процедуры инициализации BIOS-а могут занимать очень много времени, особенно на больших серверах со множеством периферийных устройств. Механизм kexec
позволяет сэкономить массу времени разработчикам, которые должны многократно перезагружать систему.
Проверьте, установлен ли пакет kexec-tools
:
# rpm -qa | grep kexe kexec-tools-1.101-194.4.el5
Следующие команды показывают, как можно подготовить к загрузке (загрузить) kernel-2.6.18-53.1.4.el5:
# cat /proc/cmdline ro root=/dev/VolGroup00/LogVol00 rhgb quiet # kexec -l /boot/vmlinuz-2.6.18-53.1.4.el5 \ --initrd=/boot/initrd-2.6.18-53.1.4.el5.img \ --command-line="ro root=/dev/VolGroup00/LogVol00 rhgb quiet"
Чтобы передать управление подготовленному (загруженному) ядру, выполните:
# kexec -e
Как настроить kexec/kdump в Red Hat Enterprise Linux 5?
Last modified on 2009-06-14 11:00:31 GMT. 0 comments. Top.
Original article: http://kbase.redhat.com/faq/docs/DOC-6039.pdf.
Translated by Ivan Pesin, June 2009.
Общее представление
Kexec
это механизм быстрой загрузки, который позволяет загружать ядро Linux из контекста уже запущенного ядра без передачи управления BIOS. Процедуры инициализации BIOS-а могут занимать очень много времени, особенно на больших серверах со множеством периферийных устройств. Механизм kexec
позволяет сэкономить массу времени разработчикам, которые должны многократно перезагружать систему.
Kdump
это новый очень надёжный механизм получения дампа памяти при крахе ядра. Дамп захватывается в контексте свежезагруженного ядра, а не в контексте сбойного ядра. Kdump
использует kexec
чтобы загрузить второе ядро при сбое основного ядра. Это второе ядро, которое часто называют “ядром захвата” (capture kernel), загружается в небольшой участок памяти и создаёт образ памяти основного ядра.
Первое ядро резервирует часть памяти, которая используется вторым ядром при загрузке. Учтите, что kdump
резервирует значительную часть памяти при загрузке, что меняет фактические минимальные требования к оперативной памяти Red Hat Enterprise Linux 5. Чтобы рассчитать их, обратитесь к документу http://www.redhat.com/rhel/details/limits/, где указаны минимальные требования к ОЗУ и прибавьте к ним количество памяти, необходимое для kdump
.
Kexec
реализует загрузку ядра захвата без передачи управления BIOS-у, а значит сохраняется содержимое памяти основного ядра, что и представляет собой дамп памяти ядра при крахе.
Установка Kdump
Проверьте, что пакет kexec-tools
установлен:
# rpm -q kexec-tools
Если он не установлен, установите его с помощью yum:
# yum install kexec-tools
Расположение дампа Kdump
В файле /etc/kdump.conf
должно быть указано место для сохранения дампа памяти ядра при крахе. Отсутствие этого параметра ведёт к неопределённому поведению Kdump
. Есть возможность сохранять дамп непосредственно на устройство, в файл, или через сеть по протоколам NFS и SSH.
Дампирование на устройство
Вы можете настроить Kdump
выполнять дамп непосредственно на устройство, указав директиву raw в файле kdump.conf. Синтаксис этой директивы такой:
raw имя_устройства
Например:
raw /dev/sda1
Пожалуйста учтите, что эта конфигурация уничтожит все данные, которые находятся на этом устройстве.
Дампирование в файл на диске
Kdump
может быть настроен монтировать раздел и сохранять дамп в файл на диске. Это делается указанием типа файловой системы и раздела в файле kdump.conf
. Раздел может быть задан именем устройства, меткой файловой системы или UUID, аналогично тому, как это указывается в файле /etc/fstab
.
По-умолчанию, каталог в котором будет сохранятся дамп, называется /var/crash/%DATE/
, где %DATE — это текущая дата на момент создания дампа. Например, конфигурация:
ext3 /dev/sda1
смонтирует /dev/sda1, как устройство с файловой системой ext3, и запишет дамп в каталог /var/crash/, тогда как
ext3 LABEL=/boot
смонтирует устройство с файловой системой ext3 и меткой /boot. На большинстве инсталляций Red Hat Enterprise Linux, это будет каталог /boot. Самый простой способ узнать, какое устройство нужно указать в конфигурации — посмотреть файл /etc/fstab
. Как уже говорилось, каталог по-умолчанию для сохранения дампов называется /var/crash/%DATE/
. Изменить его можно с помощью директивы path в файле kdump.conf
. Например:
ext3 UUID=f15759be-89d4-46c4-9e1d-1b67e5b5da82 path /usr/local/cores
Эта конфигурация указывает, что сохранять файлы дампов нужно в каталоге /usr/local/cores/
вместо /var/crash/
.
Дампирование на сетевое устройство по NFS
Чтобы настроить kdump для дампирования на том NFS, отредатируйте файл /etc/kdump.conf
и добавьте в него строку в формате:
net <nfs-сервер>:/nfs/mount
Например:
net nfs.example.com:/export/vmcores
Эта директива указывает, что дамп памяти нужно сохранять в файл /export/vmcores/var/crash/[имя_хоста]-[дата]
на сервере nfs.example.com
. Система-клиент должна иметь права на запись для этого тома.
Дампирование на сетевое устройство по SSH
Преимущество SSH — шифрование передаваемого по сети трафика. По этой причине, этот метод является наилучшим в ситуации, когда дамп памяти нужно передавать через сеть с общем доступом, такую как Internet или корпоративную WAN.
net user@<ssh-сервер>
Например:
net kdump@crash.example.com
В этом случае, kdump будет использовать scp
для подключения к серверу crash.example.com
под пользователем kdump
. Дамп памяти будет скопирован в каталог /var/crash/[имя_хоста]-[дата]/
. Пользователь kdump должен иметь необходимые права для записи на удалённом сервере.
Чтобы активировать внесённые в настройку изменения, выполните команду service kdump propagate
, которая должна выдать примерно следующий вывод:
Generating new ssh keys... done, kdump@crash.example.com's password: /root/.ssh/kdump_id_rsa.pub has been added to ~kdump/.ssh/authorized_keys2 on crash.example.com
Задание выборки страниц и сжатие
На системах с большим объемом оперативной памяти рекомендуется не дампировать ненужные страницы памяти и сжимать остальные. Это настраивается в файле kdump.conf
командой core_collector
. На текущий момент единственным полностью поддерживаемым коллектором является makedumpfile
. Его опции можно посмотреть командой makedumpfile --help
. Опция -d
указывает какие типы страниц не нужно дампировать. Параметр этой опции представляет битовую маску следующих типов:
zero pages = 1 cache pages = 2 cache private = 4 user pages = 8 free pages = 16
Вообще говоря, все эти страницы не содержат ценной для отладки информации. Чтобы исключить их из дампа, укажите параметр -d 31
. Опция -c
говорит makedumpfile сжимать остальные страницы памяти.
#core_collector makedumpfile -d 1 # throw out zero pages (containing no data) #core_collector makedumpfile -d 31 # throw out all trival pages #core_collector makedumpfile -c # compress all pages, but leave them all core_collector makedumpfile -d 31 -c # throw out trival pages and compress (recommended)
Помните, что использование ключей -d
и -c
немного увеличивает время, необходимое для создания дампа памяти.
Добавление параметров загрузки
Необходимо модифицировать параметры загрузки основного ядра, чтобы зарезервировать память для ядра захвата. Для архитектур i386 и x86_64 отредактируйте файл /etc/grub.conf
и добавьте crashkernel=128M@16M
в конец строки с параметрами ядра.
Примечание: вы можете указать размер резервируемой памяти меньше 128M, но тестирование показало, что уже при 64M kdump
может работать ненадёжно.
Пример файла /etc/grub.conf
с добавленными параметрами kdump:
# grub.conf generated by anaconda # # Note that you do not have to rerun grub after making changes to this file # NOTICE: You do not have a /boot partition. This means that # all kernel and initrd paths are relative to /, eg. # root (hd0,0) # kernel /boot/vmlinuz-version ro root=/dev/hda1 # initrd /boot/initrd-version.img #boot=/dev/hda default=0 timeout=5 splashimage=(hd0,0)/boot/grub/splash.xpm.gz hiddenmenu title Red Hat Enterprise Linux Client (2.6.17-1.2519.4.21.el5) root (hd0,0) kernel /boot/vmlinuz-2.6.17-1.2519.4.21.el5 ro root=LABEL=/ rhgb quiet crashkernel=128M@16M initrd /boot/initrd-2.6.17-1.2519.4.21.el5.img
Тестирование
После внесения указанных изменений, перезагрузите систему. 128M памяти (начиная с 16M), зарезервированные для ядра захвата, не будут использоваться основной системой. Обратите внимание, что команда free -m
покажет на 128M доступной памяти меньше, чем до настройки kdump.
Теперь, когда необходимая память выделена и зарезервирована, включите скрипт автозапуска kdump и запустите сервис:
# chkconfig kdump on # service kdump start
В результате через kexec
будет загружен образ ядра, что приготовит систему к захвату дампа памяти при крахе. Чтобы это проверить, вызовите крах системы с помощью sysrq:
# echo "c" > /proc/sysrq-trigger
Эта команда вызовет панику ядра, после чего система должна загрузить ядро kdump
. Когда процесс загрузки дойдёт до момента запуска сервиса kdump
, дамп памяти основного ядра будет скопирован на диск или другое место, указанное в файле /etc/kdump.conf
.
Примечание: kdump не поддерживает работу консоли в режиме frame-buffers или X-ов. В системах, обычно работающих с параметром ядра вроде “vga=791” или с запущенным сервером X, изображение на консоли при загрузке ядра через kexec будет искажено. Тем не менее, это не помешает ядру kdump создать дамп памяти, а изображение восстановится после перезагрузки системы.
Как пользоваться списками контроля доступа (Access Controls Lists, ACLs) в Red Hat Enterprise Linux 5?
Last modified on 2009-06-10 18:27:49 GMT. 0 comments. Top.
Original article: kbase.redhat.com/faq/docs/DOC-9977.pdf
Translated by Ivan Pesin, June 2009
Списки контроля доступа (Access Control Lists, ACL) предоставляют дополнительные к традиционным правам возможности разграничения доступа к файлам и каталогам. Для того, чтобы использовать ACL, файловая система должна быть смонтирована с параметром acl
:
mount -o acl /home
Чтобы установить права доступа для для пользователя или группы, используйте команду setfacl -m
.
Формат команды для установки пользовательского ACL:
setfacl -m u:[имя пользователя]:[права] /каталог/файл Пример: setfacl -m u:ray:rx /home/foo.txt
Указанная команда даст пользователю ray
права на чтение и выполнение файла /home/foo.txt
.
Чтобы задать ACL для группы, используйте:
setfacl -m g:[имя группы]:[права] /каталог/файл Пример: setfacl -m g:accounting:rwx /finance/foo.txt
Команда в примере даёт группе accounting
права на чтение, запись и выполнение файла /finance/foo.txt
.
ACL по-умолчанию для каталога (этот ACL будет автоматически наследоваться любым файлом и каталогом, созданными в данном каталоге) устанавливается командой:
setfacl -m d:[ug]:[имя пользователя или группы]:[права] /каталог Пример: setfacl -m d:u:marketing:rwx /brochures
Эта команда указывает, что любой файл или каталог, созданный в каталоге brochures
, будет автоматически доступен пользователю marketing
на чтение, запись и выполнение.
Для удаления ACL используется команда:
setfacl -x u:[имя пользователя]:[права] /каталог/файл Пример: setfacl -x u:ray:rx /home/foo.txt
Команда из примера убирает у пользователя ray
права на чтение и выполнение файла /home/foo.txt
.
Для того, чтобы узнать текущий ACL файла или каталога, используйте команду:
getfacl /каталог/файл Пример: getfacl /home/foo.txt
В результате выполнения этой команды выдаётся текущий ACL файла /home/foo.txt
. Выглядит это приблизительно так:
# getfacl /home/foo.txt getfacl: Removing leading '/' from absolute path names # file: home/foo.txt # owner: root # group: root user::rw- user:ray:rx group::r-- group:marketing:rwx mask::rwx other::r--
За подробной информацией о списках контроля доступа обращайтесь к страницам руководства по командам setfacl
и getfacl
.
Как уменьшить время таймаута для смонтированного раздела NFS?
Last modified on 2009-06-08 13:44:16 GMT. 0 comments. Top.
Original article: http://kbase.redhat.com/faq/docs/DOC-6988.pdf
Translated by Ivan Pesin, June 2009
Если у вас смонтирован раздел с ненадёжного или медленного NFS-сервера, или вы просто не хотите ждать, вы можете изменить параметры монтирования такого раздела, уменьшив время таймаута. Кроме того, можно также отменить повторные попытки доступа после первого таймаута. Всё это можно сделать, задав опции timeo
, retrans
и intr
для NFS-раздела в файле /etc/fstab
. Ниже приведён пример такой записи:
testing1:/images /mnt/tmp nfs soft,intr,rsize=8192,wsize=8192,noatime,timeo=1,retrans=1 0 0
- Опция
timeo
задаёт время таймаута в десятых частях секунды, потому, если у вас медленная сеть, имеет смысл указать этот параметр побольше, например 3 или 4. Это позволит нормально работать в сетях с большими задержками. - Опция
intr
гарантирует, что процесс, выполняющий операции ввода/вывода на смонтированном NFS-томе, может быть прерван сигналами, если NFS-сервер будет недоступен. В частности, это позволяет использовать Ctrl+C и командуkill
для прерывания процесса. - Опция
retrans
указывает количество повторных запросов к NFS-серверу, прежде чем определяется, что сервер недоступен.
Обратите также внимание, что протоколы транспортного уровня, например TCP, могут иметь свои значения таймаутов, которые не контролируются указаными выше опциями.
Как запретить интерпретатору bash сохранять некоторые команды в истории команд?
Last modified on 2009-06-04 06:58:28 GMT. 0 comments. Top.
Original article: http://kbase.redhat.com/faq/docs/DOC-9477.pdf
Translated by Ivan Pesin, June 2009
Переменная окружения HISTCONTROL задаёт параметры сохранения команд в истории команд интерпретатора bash.
HISTCONTROL состоит из списка опций, разделённых двоеточием. Опции могут принимать следующие четыре значения:
- Если список опций содержит ignorespace, то команды, начинающиеся с пробела, сохраняться в истории не будут.
- Опция ignoredups указывает, что строки совпадающие с последней строкой истории, сохранятся не будут.
- Опция ignoreboth — сокращение для ignorespace и ignoredups.
- Опция erasedups говорит интерпретатору, что перед добавлением новой строки в историю команд, нужно удалить все старые строки, совпадающие с добавляемой.
Любое другое значение, кроме указанных, будет игнорироваться.
Если переменная HISTCONTROL не определена, или не содержит допустимого значения, все команды, вводимые в интерпретаторе, будут сохранены в истории команд.
Заметьте, что вторая и последующие строки многострочной команды не проверяются и добавляются в историю команд вне зависимости от значения переменной HISTCONTROL.
Переменная HISTCONTROL может определяться и для конкретного пользователя, и на всю систему, аналогично всем другим переменным окружения интерпретатора bash. Например, чтобы задать опцию ignorespace для всей системы, добавьте следующую строку в файл /etc/bashrc
:
export HISTCONTROL=ignorespace
Чтобы задать опцию для конкретного пользователя, укажите необходимую строку в файле .bash_profile
в домашнем каталоге пользователя. Обратите внимание, что изменения не будут активизированы до тех пор, пока пользователь полностью не выйдет из интерпретатора и не зайдёт повторно.