Подборка вопросов и ответов #2

Как определить архитектуру установленного пакета?

Last modified on 2009-06-20 16:28:32 GMT. 0 comments. Top.

По-умолчанию, если вы сделаете запрос командой rpm -q, архитектура пакета отображаться не будет. Чтобы узнать архитектуру пакета, используйте команду rpm с такими параметрами:

rpm -q --queryformat="%{n}-%{v}-%{r}.%{arch}.rpm\n" <имя пакета>

Замените <имя пакета> названием пакета, архитектуру которого нужно узнать. Если вы не знаете точного имени пакета, то та же опция --queryformat может использоваться с командой rpm -qa, а вывод пропустите через фильтр grep, чтобы найти все пакеты, соответствующие шаблону:

rpm -qa --queryformat="%{n}-%{v}-%{r}.%{arch}.rpm\n" | grep <имя пакета>

Чтобы вывод команды rpm всегда включал архитектуру пакета, отредактируйте файл /etc/rpm/macros.prelink и добавьте в конце следующую строку:

%_query_all_fmt %{n}-%{v}-%{r}.%{arch}

Как настроить Xendump в Red Hat Enterprise Linux 5?

Last modified on 2009-06-18 07:20:22 GMT. 0 comments. Top.

Система: Red Hat Enterprise Linux 5

Решение:

Xendump это средство захвата дампов памяти гостевых систем Xen. Оно встроено в гипервизор Xen Hypervisor. Дампы памяти ядра полезны при выяснении причин краха системы. Для анализа таких дампов используется утилита crash. Утилита crash аналогична традиционной Unix-программе crash. Она предоставляет трассировки стека и другую отладочную функциональность для определения проблемных областей, вызывающих крах системы. Аналогичное средство, предназначенное для обычных (не-Xen) ядер, называется Kdump. Чтобы узнать больше о том, как работает Kdump, прочитайте Как настроить kexec/kdump в Red Hat Enterprise Linux 5? .

Чтобы настроить Xendump следуйте нижеприведённым инструкциям:

  1. Включите средство Xendump. Отредактируйте /etc/xen/xend-config.sxp и измените строку
     #(enable-dump no)
    

    на:

     (enable-dump yes)
    
  2. Перезапустите демон xen:
     # service xend restart
    
  3. Чтобы проверить работу Xendump, запустите гостевую систему Xen:
     # xm create /etc/xen/<домен>
    
  4. Выполните захват памяти командой:
     # xm dump-core <имя_домена> <файл_дампа>
    

Обратите внимание, что на данный момент Xendump может быть настроен для автоматического захвата дампов памяти паравиртуальных (PV) гостевых систем Xen при их крахе. Для захвата дампа памяти гостевых систем Xen с полной виртуализацией (FV) Xen, необходимо выполнять команду xm dump-core вручную.


Как загрузить новое ядро с помощью kexec?

Last modified on 2009-06-15 07:17:59 GMT. 0 comments. Top.

Система: Red Hat Enterprise Linux 5

Решение:

Kexec это механизм быстрой загрузки, который позволяет загружать ядро Linux из контекста уже запущенного ядра без передачи управления BIOS. Процедуры инициализации BIOS-а могут занимать очень много времени, особенно на больших серверах со множеством периферийных устройств. Механизм kexec позволяет сэкономить массу времени разработчикам, которые должны многократно перезагружать систему.

Проверьте, установлен ли пакет kexec-tools:

# rpm -qa | grep kexe
kexec-tools-1.101-194.4.el5

Следующие команды показывают, как можно подготовить к загрузке (загрузить) kernel-2.6.18-53.1.4.el5:

# cat /proc/cmdline
ro root=/dev/VolGroup00/LogVol00 rhgb quiet
# kexec -l /boot/vmlinuz-2.6.18-53.1.4.el5   \
    --initrd=/boot/initrd-2.6.18-53.1.4.el5.img \
        --command-line="ro root=/dev/VolGroup00/LogVol00 rhgb quiet"

Чтобы передать управление подготовленному (загруженному) ядру, выполните:

# kexec -e

Как настроить kexec/kdump в Red Hat Enterprise Linux 5?

Last modified on 2009-06-14 11:00:31 GMT. 0 comments. Top.

Общее представление

Kexec это механизм быстрой загрузки, который позволяет загружать ядро Linux из контекста уже запущенного ядра без передачи управления BIOS. Процедуры инициализации BIOS-а могут занимать очень много времени, особенно на больших серверах со множеством периферийных устройств. Механизм kexec позволяет сэкономить массу времени разработчикам, которые должны многократно перезагружать систему.

Kdump это новый очень надёжный механизм получения дампа памяти при крахе ядра. Дамп захватывается в контексте свежезагруженного ядра, а не в контексте сбойного ядра. Kdump использует kexec чтобы загрузить второе ядро при сбое основного ядра. Это второе ядро, которое часто называют “ядром захвата” (capture kernel), загружается в небольшой участок памяти и создаёт образ памяти основного ядра.

Первое ядро резервирует часть памяти, которая используется вторым ядром при загрузке. Учтите, что kdump резервирует значительную часть памяти при загрузке, что меняет фактические минимальные требования к оперативной памяти Red Hat Enterprise Linux 5. Чтобы рассчитать их, обратитесь к документу http://www.redhat.com/rhel/details/limits/, где указаны минимальные требования к ОЗУ и прибавьте к ним количество памяти, необходимое для kdump.

Kexec реализует загрузку ядра захвата без передачи управления BIOS-у, а значит сохраняется содержимое памяти основного ядра, что и представляет собой дамп памяти ядра при крахе.

Установка Kdump

Проверьте, что пакет kexec-tools установлен:

 # rpm -q kexec-tools

Если он не установлен, установите его с помощью yum:

 # yum install kexec-tools
Расположение дампа Kdump

В файле /etc/kdump.conf должно быть указано место для сохранения дампа памяти ядра при крахе. Отсутствие этого параметра ведёт к неопределённому поведению Kdump. Есть возможность сохранять дамп непосредственно на устройство, в файл, или через сеть по протоколам NFS и SSH.

Дампирование на устройство

Вы можете настроить Kdump выполнять дамп непосредственно на устройство, указав директиву raw в файле kdump.conf. Синтаксис этой директивы такой:

raw имя_устройства

Например:

 raw /dev/sda1

Пожалуйста учтите, что эта конфигурация уничтожит все данные, которые находятся на этом устройстве.

Дампирование в файл на диске

Kdump может быть настроен монтировать раздел и сохранять дамп в файл на диске. Это делается указанием типа файловой системы и раздела в файле kdump.conf. Раздел может быть задан именем устройства, меткой файловой системы или UUID, аналогично тому, как это указывается в файле /etc/fstab.

По-умолчанию, каталог в котором будет сохранятся дамп, называется /var/crash/%DATE/, где %DATE — это текущая дата на момент создания дампа. Например, конфигурация:

ext3 /dev/sda1

смонтирует /dev/sda1, как устройство с файловой системой ext3, и запишет дамп в каталог /var/crash/, тогда как

ext3 LABEL=/boot

смонтирует устройство с файловой системой ext3 и меткой /boot. На большинстве инсталляций Red Hat Enterprise Linux, это будет каталог /boot. Самый простой способ узнать, какое устройство нужно указать в конфигурации — посмотреть файл /etc/fstab. Как уже говорилось, каталог по-умолчанию для сохранения дампов называется /var/crash/%DATE/. Изменить его можно с помощью директивы path в файле kdump.conf. Например:

 
ext3 UUID=f15759be-89d4-46c4-9e1d-1b67e5b5da82 
path /usr/local/cores

Эта конфигурация указывает, что сохранять файлы дампов нужно в каталоге /usr/local/cores/ вместо /var/crash/.

Дампирование на сетевое устройство по NFS

Чтобы настроить kdump для дампирования на том NFS, отредатируйте файл /etc/kdump.conf и добавьте в него строку в формате:

 
net <nfs-сервер>:/nfs/mount

Например:

 
net nfs.example.com:/export/vmcores

Эта директива указывает, что дамп памяти нужно сохранять в файл /export/vmcores/var/crash/[имя_хоста]-[дата] на сервере nfs.example.com. Система-клиент должна иметь права на запись для этого тома.

Дампирование на сетевое устройство по SSH

Преимущество SSH — шифрование передаваемого по сети трафика. По этой причине, этот метод является наилучшим в ситуации, когда дамп памяти нужно передавать через сеть с общем доступом, такую как Internet или корпоративную WAN.

 
net user@<ssh-сервер>

Например:

 
net kdump@crash.example.com

В этом случае, kdump будет использовать scp для подключения к серверу crash.example.com под пользователем kdump. Дамп памяти будет скопирован в каталог /var/crash/[имя_хоста]-[дата]/. Пользователь kdump должен иметь необходимые права для записи на удалённом сервере.

Чтобы активировать внесённые в настройку изменения, выполните команду service kdump propagate, которая должна выдать примерно следующий вывод:

 
Generating new ssh keys... done,
kdump@crash.example.com's password:
/root/.ssh/kdump_id_rsa.pub has been added to
~kdump/.ssh/authorized_keys2 on crash.example.com
Задание выборки страниц и сжатие

На системах с большим объемом оперативной памяти рекомендуется не дампировать ненужные страницы памяти и сжимать остальные. Это настраивается в файле kdump.conf командой core_collector. На текущий момент единственным полностью поддерживаемым коллектором является makedumpfile. Его опции можно посмотреть командой makedumpfile --help. Опция -d указывает какие типы страниц не нужно дампировать. Параметр этой опции представляет битовую маску следующих типов:

 
 zero pages   = 1
cache pages   = 2
cache private = 4
user  pages   = 8
free  pages   = 16

Вообще говоря, все эти страницы не содержат ценной для отладки информации. Чтобы исключить их из дампа, укажите параметр -d 31. Опция -c говорит makedumpfile сжимать остальные страницы памяти.

 
#core_collector makedumpfile -d 1          # throw out zero pages (containing no data)
#core_collector makedumpfile -d 31         # throw out all trival pages
#core_collector makedumpfile -c            # compress all pages, but leave them all
core_collector makedumpfile -d 31 -c       # throw out trival pages and compress (recommended)

Помните, что использование ключей -d и -c немного увеличивает время, необходимое для создания дампа памяти.

Добавление параметров загрузки

Необходимо модифицировать параметры загрузки основного ядра, чтобы зарезервировать память для ядра захвата. Для архитектур i386 и x86_64 отредактируйте файл /etc/grub.conf и добавьте crashkernel=128M@16M в конец строки с параметрами ядра.

Примечание: вы можете указать размер резервируемой памяти меньше 128M, но тестирование показало, что уже при 64M kdump может работать ненадёжно.

Пример файла /etc/grub.conf с добавленными параметрами kdump:

 
 # grub.conf generated by anaconda
 #
 # Note that you do not have to rerun grub after making changes to this file
 # NOTICE:  You do not have a /boot partition.  This means that
 #          all kernel and initrd paths are relative to /, eg.
 #          root (hd0,0)
 #          kernel /boot/vmlinuz-version ro root=/dev/hda1
 #          initrd /boot/initrd-version.img
 #boot=/dev/hda
 default=0
 timeout=5
 splashimage=(hd0,0)/boot/grub/splash.xpm.gz
 hiddenmenu
 title Red Hat Enterprise Linux Client (2.6.17-1.2519.4.21.el5)
         root (hd0,0)
         kernel /boot/vmlinuz-2.6.17-1.2519.4.21.el5 ro root=LABEL=/ rhgb quiet crashkernel=128M@16M
         initrd /boot/initrd-2.6.17-1.2519.4.21.el5.img
Тестирование

После внесения указанных изменений, перезагрузите систему. 128M памяти (начиная с 16M), зарезервированные для ядра захвата, не будут использоваться основной системой. Обратите внимание, что команда free -m покажет на 128M доступной памяти меньше, чем до настройки kdump.

Теперь, когда необходимая память выделена и зарезервирована, включите скрипт автозапуска kdump и запустите сервис:

 #  chkconfig kdump on
 #  service kdump start

В результате через kexec будет загружен образ ядра, что приготовит систему к захвату дампа памяти при крахе. Чтобы это проверить, вызовите крах системы с помощью sysrq:

 # echo "c" > /proc/sysrq-trigger

Эта команда вызовет панику ядра, после чего система должна загрузить ядро kdump. Когда процесс загрузки дойдёт до момента запуска сервиса kdump, дамп памяти основного ядра будет скопирован на диск или другое место, указанное в файле /etc/kdump.conf.

Примечание: kdump не поддерживает работу консоли в режиме frame-buffers или X-ов. В системах, обычно работающих с параметром ядра вроде “vga=791” или с запущенным сервером X, изображение на консоли при загрузке ядра через kexec будет искажено. Тем не менее, это не помешает ядру kdump создать дамп памяти, а изображение восстановится после перезагрузки системы.


Как пользоваться списками контроля доступа (Access Controls Lists, ACLs) в Red Hat Enterprise Linux 5?

Last modified on 2009-06-10 18:27:49 GMT. 0 comments. Top.

Списки контроля доступа (Access Control Lists, ACL) предоставляют дополнительные к традиционным правам возможности разграничения доступа к файлам и каталогам. Для того, чтобы использовать ACL, файловая система должна быть смонтирована с параметром acl:

mount -o acl /home

Чтобы установить права доступа для для пользователя или группы, используйте команду setfacl -m.

Формат команды для установки пользовательского ACL:

setfacl -m u:[имя пользователя]:[права] /каталог/файл

Пример:
setfacl -m u:ray:rx /home/foo.txt

Указанная команда даст пользователю ray права на чтение и выполнение файла /home/foo.txt.

Чтобы задать ACL для группы, используйте:

setfacl -m g:[имя группы]:[права] /каталог/файл

Пример:
setfacl -m g:accounting:rwx /finance/foo.txt

Команда в примере даёт группе accounting права на чтение, запись и выполнение файла /finance/foo.txt.

ACL по-умолчанию для каталога (этот ACL будет автоматически наследоваться любым файлом и каталогом, созданными в данном каталоге) устанавливается командой:

setfacl -m d:[ug]:[имя пользователя или группы]:[права] /каталог

Пример:
setfacl -m d:u:marketing:rwx /brochures

Эта команда указывает, что любой файл или каталог, созданный в каталоге brochures, будет автоматически доступен пользователю marketing на чтение, запись и выполнение.

Для удаления ACL используется команда:

setfacl -x u:[имя пользователя]:[права] /каталог/файл

Пример:
setfacl -x u:ray:rx /home/foo.txt

Команда из примера убирает у пользователя ray права на чтение и выполнение файла /home/foo.txt.

Для того, чтобы узнать текущий ACL файла или каталога, используйте команду:

getfacl /каталог/файл

Пример:
getfacl /home/foo.txt

В результате выполнения этой команды выдаётся текущий ACL файла /home/foo.txt. Выглядит это приблизительно так:

# getfacl /home/foo.txt

getfacl: Removing leading '/' from absolute path names
# file: home/foo.txt
# owner: root
# group: root
user::rw-
user:ray:rx
group::r--
group:marketing:rwx
mask::rwx
other::r--

За подробной информацией о списках контроля доступа обращайтесь к страницам руководства по командам setfacl и getfacl.


Как уменьшить время таймаута для смонтированного раздела NFS?

Last modified on 2009-06-08 13:44:16 GMT. 0 comments. Top.

Если у вас смонтирован раздел с ненадёжного или медленного NFS-сервера, или вы просто не хотите ждать, вы можете изменить параметры монтирования такого раздела, уменьшив время таймаута. Кроме того, можно также отменить повторные попытки доступа после первого таймаута. Всё это можно сделать, задав опции timeo, retrans и intr для NFS-раздела в файле /etc/fstab. Ниже приведён пример такой записи:

testing1:/images /mnt/tmp  nfs
    soft,intr,rsize=8192,wsize=8192,noatime,timeo=1,retrans=1   0 0
  • Опция timeo задаёт время таймаута в десятых частях секунды, потому, если у вас медленная сеть, имеет смысл указать этот параметр побольше, например 3 или 4. Это позволит нормально работать в сетях с большими задержками.
  • Опция intr гарантирует, что процесс, выполняющий операции ввода/вывода на смонтированном NFS-томе, может быть прерван сигналами, если NFS-сервер будет недоступен. В частности, это позволяет использовать Ctrl+C и команду kill для прерывания процесса.
  • Опция retrans указывает количество повторных запросов к NFS-серверу, прежде чем определяется, что сервер недоступен.

Обратите также внимание, что протоколы транспортного уровня, например TCP, могут иметь свои значения таймаутов, которые не контролируются указаными выше опциями.


Как запретить интерпретатору bash сохранять некоторые команды в истории команд?

Last modified on 2009-06-04 06:58:28 GMT. 0 comments. Top.

Переменная окружения HISTCONTROL задаёт параметры сохранения команд в истории команд интерпретатора bash.

HISTCONTROL состоит из списка опций, разделённых двоеточием. Опции могут принимать следующие четыре значения:

  • Если список опций содержит ignorespace, то команды, начинающиеся с пробела, сохраняться в истории не будут.
  • Опция ignoredups указывает, что строки совпадающие с последней строкой истории, сохранятся не будут.
  • Опция ignoreboth — сокращение для ignorespace и ignoredups.
  • Опция erasedups говорит интерпретатору, что перед добавлением новой строки в историю команд, нужно удалить все старые строки, совпадающие с добавляемой.

Любое другое значение, кроме указанных, будет игнорироваться.

Если переменная HISTCONTROL не определена, или не содержит допустимого значения, все команды, вводимые в интерпретаторе, будут сохранены в истории команд.

Заметьте, что вторая и последующие строки многострочной команды не проверяются и добавляются в историю команд вне зависимости от значения переменной HISTCONTROL.

Переменная HISTCONTROL может определяться и для конкретного пользователя, и на всю систему, аналогично всем другим переменным окружения интерпретатора bash. Например, чтобы задать опцию ignorespace для всей системы, добавьте следующую строку в файл /etc/bashrc:

export HISTCONTROL=ignorespace

Чтобы задать опцию для конкретного пользователя, укажите необходимую строку в файле .bash_profile в домашнем каталоге пользователя. Обратите внимание, что изменения не будут активизированы до тех пор, пока пользователь полностью не выйдет из интерпретатора и не зайдёт повторно.