Skills/mY Technutz 2018. 2. 22. 13:27

와.. 대박... 일이 엄청나게 들어와..

공격적으로 오라클 리눅스를 장사하면 내가 쓰일만한 일이 있긴 하구나 하면서도

일이 이렇게 많아지면 개빡쳐서 아무것도 하기 싫어지는 현자타임같은게 온다는..

무튼, 요즘 핫하게 밀려들어오는 업무량 덕에 코어분석 일도 숭풍숭풍 막 쳐 들어오는..

이번에는 레드햇 커널 즉, Oracle Linux 에서 Cmompatibility 를 위해 제공하는

Redhat Compatible Kernel ( RHCK ) 와 관련된 커널 덤프 분석을 해주시겠다.

Technical Preview 이기 때문에 해당 부분에 대한 코드는

ASSERTCMP(op->state, ==, FSCACHE_OP_ST_DEAD);

로 수정되는 식으로 상황을 정리하는 코드가 추가된 것 같다.
( 수정된 코드 다운받거나 찾기 귀찮다! 바쁘다. 점심안에 써야한다 글을. )

물론 픽스는 해당 fscache 모듈을 사용하지 않도록 하거나,

( cachefilesd 데몬을 Disable 한다. )

ELSA-2017-0307 또는 ELSA-2017-0817 ( RHSA-2017-0817 대응) 에서 권고하는

kernel-2.6.32-696.el6 이후의 최신 버젼으로 업그레이드 하거나

6.8 GA kernel-2.6.32-642.el6 이하 커널로 다운그레이드 하면 된다고

Redhat 에서 이야기 하는 것 같다.

사실 개인생각으로는 커널 업그레이드를 해봤자 동일할것 같긴 해서

구지 필요하지 않다면 Cachefilesd 를 Off 하는게 더 좋을것 같다고 생각된다.

mount option 에서 fsc 가 생겼는데 이게 없으면 자동으로 fscache 가 활성화 된다고 하는 것 같다.

레드햇 이슈라 명확하게 솔루션 코드가 확인되지 않는 상태라 잘 모르겠으나

분석 방법이랑 워크어라운드 기입되 있음 이미 난 충분히 세계를 위해 기여한거시다...

'Skills > mY Technutz' 카테고리의 다른 글

Kernel Dump Analysis #17  (0) 2019.04.04
libfc: Update rport reference counting bug - 1368175  (0) 2018.03.29
Kernel Dump Analysis #16  (0) 2018.02.22
Kernel Dump Analysis #15  (0) 2018.02.19
Kernel Dump Analysis #14  (0) 2018.02.13
Kernel Crash dump Analysis - #13  (0) 2017.12.20
posted by mirr

댓글을 달아 주세요

Skills/Linuxworld 2017. 4. 26. 04:02

나에게 흥미로운 내용이 또 한가지 있다면, 파일시스템 관련 즉, I/O 관련 이슈이다.

이것은 천상 System Engineer 인 나로써는, 성능에 가장 영향을 미치는 부분중,

튜닝이 가능한 부분을 살펴보게 되기 때문일 것이다.

기사 본문(아직 유료) : https://lwn.net/Articles/720675/

일주일뒤 확인하면 무료일듯...

--------

밑의 댓글들 중에는 Kyber 에 대한 벤치마크 결과가 있냐고 묻기도 하고,

그 결과로 8ms 에서 1ms 으로 줄였다는 메일링 내용도 있기도 하며,
( http://marc.info/?l=linux-block&m=148978871820916&w=2 )

이런 스케쥴러가 BTRFS 같이 별도의 내부적 IO scheduler 나 Thread procedure 를 갖는
환경에서 정상동작 할지 우려하기도 하며,

확실한건 아닌데, 성능이 더 좋게 잘 동작하는것 같다고 하는 답변도 달려있다.

언제나, 리눅스는 물론, 시스템에 대한 엔지니어링을 하면서 항상 땔 수 없고,

내려놓을 수 없는 부분이 바로 성능이라고 생각된다.

디스크 성능에 대한 이야기를 쓰면서,

한때, 가상화에 한참 심취했을때, Disk I/O 에 대한 스케쥴러를 Deadline 과 NOOP 으로 바꿔

상당한 이득을 경험했을 때의 기억이 새삼 떠올랐다.

그때 엄청 감동이였는데... ㅎㅎㅎ

아무튼 리눅스의 성능에 중요한 요소인, Memory Management 와

Disk I/O scheduler 에 대한 것은 언제나 놓지 않아야 한다고 본다.

일단 술한잔 마시고, 예정화랑 구지성 같은 몸매종결 연애인들 나오는 프로 하악대며 보다보니,

어느덧 네시다 ㅠㅠ 제길... 오늘 회사 못나갈듯...

놀러나가야 하는데 징징징....

*PS : 멀티큐 블록 레이어에 대한 참고기사 (공개)
*PS2 : BFQ 소개 , Kyber 소개


posted by mirr

댓글을 달아 주세요

Skills/Linuxworld 2017. 1. 8. 13:38


원문 : https://lwn.net/Articles/710545/

이번주 LWN 에서 내가 흥미로와 하는 내용중 하나인 메모리 관련 기사가 올라와 번역해 본다.


----

즉, 기존의 빠른 발전을 위해 여러가지 추가해 왔던 메모리 관리 관련 기능들을 예로 들면서,

25년이 넘은 만큼, 리눅스 개발 전반적으로 "더 나은 진화를 위한 한발 물러섬"

에 대한 내면적 리뷰가 필요한 시점임을 전달하고 싶었던 것이 아닐 까 싶다.

자세한 내용은 다음주 수요일 이후 공개가 되니 직접 살펴보기 바란다.

근데 이렇게 이야기 해주면 다들 알긴 아나? 좀 회의가 들어 요즘 -_-


posted by mirr

댓글을 달아 주세요

Skills/System 2016. 12. 1. 11:06

KSpliceOracle 에서 인수한 Live patching 솔루션이다.

현재 RHEL 의 Kpatch 나 Suse 의 KGraf 가 비슷한 역할을 하고 있지만,

오라클에서 KSPlice 를 인수함으로 인해 대체된 프로젝트들이고,

단연 KSplice 의 기능이나 편의성이 더 뛰어난 상태이다.

일전에 LWN 기사 중 Kernel Live patching 에 대한 번역글을 포스팅 했었는데,

기사중, Micro-conference 중 User-space Bootless patch 에 대한 문의가 있었고,

커널개발자들이기 때문에 모두들 그 부분을 무시하고 넘어갔었다고 전한 적 있다.

오라클은 2015년 부터 KSplice 의 User-Space Bootless patching 을 준비해 왔고,

2015년 Oracle Announce utube 에서 Larry Alison 회장의 소개가 진행된 적 있다.

User-space 패치 가능한 영역은, 물론, 보안에 관련된 패키지들에 한정된다.

어플리케이션 레벨은 패치 후 리부팅하면 그만이지 않나? 라고 생각하기 쉽지만,

의외로 많은 크고작은 기업들의 시스템 엔지니어들은 이 부분에 대해서

많은 머리숱이 고난을 받았었음을 기억해야 한다.

"네, 당신들이 신경안쓰고 있던 부분... 오라클이 합니다."

PS : 그래.. 광고성 성향이 강하고 오라클 빠돌이같은 느낌이 있지만,
     그렇다고 오라클 리눅스 쓰라는거 아냐..쓰지마, 안써도 돼...
     지금 고객들만으로도 난 충분하고 귀찮어... 더 안늘어나도 돼...
     일하기 싫단말야... 고객들따위는 개에게나 줘버................ 아, 내가 "개" 지 ㅠㅠ

posted by mirr

댓글을 달아 주세요

Skills/Drill or Guard 2016. 10. 6. 22:15

오랜만에 올리는 글,


https://fossbytes.com/this-single-line-of-code-can-crash-a-linux-system/


현재 위와 같은 systemd 관련 서비스 거부 취약점이 발견되면서

다소 두려워 하는 관리자들도 있을 것이라고 생각하여 대처방안을 생각해 보았다.


사실 대처방안이라고 하기에도 그렇고,  단순한 Workaround 가 아닐지도  모르고

어차피 패치된 버젼 나오면 그 패키지를 사용하면 되지만,


언제 나올지 모를(금방 나올테지만)  패치,  그리고 리부팅이 필요할 것으로 보이므로

리부팅이 부담되는 사람을 위한 꼼수를 생각해 내었다.


(원래 어제 하도 난리일때 기사도 제대로 안보고 있다가 오늘 퇴근하고 집에오면서 생각좀 해봄)


1. NOTIFY_SOCKET 을 세팅하는 과정에 시스템은 어떤  감사가 이루어 질까?


-  해당 내용을 확인하기 위해 우선 audit 설정을 해주었다.


# auditctl -w /usr/bin/systemd-notify -p x -k systemd_notify


위 설정은 systemd-notify 가 수행되면 systemd_notify 라는 라벨(키워드)  로

audit log 를 남기도록 설정한 룰이다.


간단히 테스트 해보자.


#  NOTIFY_SOCKET=/run/systemd/notify systemd-notify "test"

# ausearch -i -k systemd_notify

type=PATH msg=audit(10/06/16 08:02:05.657:79) : item=1 name=(null) inode=379981 dev=00:1d mode=file,755 ouid=root ogid=root rdev=00:00 obj=s
ystem_u:object_r:ld_so_t:s0
type=PATH msg=audit(10/06/16 08:02:05.657:79) : item=0 name=/usr/bin/systemd-notify inode=325712 dev=00:1d mode=file,755 ouid=root ogid=root
 rdev=00:00 obj=system_u:object_r:systemd_notify_exec_t:s0
type=CWD msg=audit(10/06/16 08:02:05.657:79) :  cwd=/root
type=EXECVE msg=audit(10/06/16 08:02:05.657:79) : argc=2 a0=systemd-notify a1=test                <<<<<<
type=SYSCALL msg=audit(10/06/16 08:02:05.657:79) : arch=x86_64 syscall=execve success=yes exit=0 a0=0x2491450 a1=0x232cfe0 a2=0x246f850 a3=0
x7ffde71a9e40 items=2 ppid=4535 pid=5743 auid=root uid=root gid=root euid=root suid=root fsuid=root egid=root sgid=root fsgid=root ses=6 tty
=pts1 comm=systemd-notify exe=/usr/bin/systemd-notify subj=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 key=systemd_notify


여기서 execve 타입에서 해당 Argument 가 나오는게 확인되었다.


자,  그럼 일단 감사시스템은 구축했으니,  그냥 누가 이거 실행하면 조지면 되는건가?


하지만 이미 시스템은 망가진 뒤  일텐데?


2.  기존 systemd-notify 를 대체할 만한 방법이 없을까?

-  이 아이디어를 바탕으로 고민해보다가 누구나 간단히 사용 할 수 있을 만한

Bash scripts 를 이용한 커맨드 대체 를 생각했다.


#!/bin/bash

if [ -n $NOTIFY_SOCKET ]
then
    systemd-notify_org $1
fi


그래,  문제의 원인은 NOTIFY_SOCKET 이라는 환경변수의 사용이며,

notify 프로그램 뒤에 Argument 를 넣지 않았다는 것이 핵심이었다.


따라서,  이를 체크하여 만약 해당 내용이 Null 이 아니라면

( 나의 테스트로는 Redhat 계열에선 기본 Null 인거같다 -  레댓계열밖에 몰라!)

해당 변수를 먼저 해제하거나 그냥 해당 내용을 echo 로 뿌려주면 될 것 이다.


만약 해당 변수가 아무것도 없다면,  혹은 정상적으로 사용된 것이라면

원래 있던 이름이 바뀐 systemd-notify 를  실행시켜주면  아무 문제 없이 수행 될 것이다.


테스트 해 보았다.


[root@perftest ~]# NOTIFY_SOCKET=/run/systemd/notify systemd-notify "test"
[root@perftest ~]# NOTIFY_SOCKET=/run/systemd/notify systemd-notify ""
systemd-notify_org [OPTIONS...] [VARIABLE=VALUE...]

Notify the init system about service status updates.

  -h --help            Show this help
     --version         Show package version
     --ready           Inform the init system about service start-up completion
     --pid[=PID]       Set main pid of daemon
     --status=TEXT     Set status text
     --booted          Check if the system was booted up with systemd
     --readahead=ACTION Controls read-ahead operations
[root@perftest ~]# echo $NOTIFY_SOCKET

[root@perftest ~]#


Audit 내용은 아래와 같다.


type=PATH msg=audit(10/06/16 09:05:33.533:199) : item=2 name=(null) inode=379981 dev=00:1d mode=file,755 ouid=root ogid=root rdev=00:00 obj=system_u:object_r:ld_so_t:s0
type=PATH msg=audit(10/06/16 09:05:33.533:199) : item=1 name=(null) inode=6081 dev=00:1d mode=file,755 ouid=root ogid=root rdev=00:00 obj=system_u:object_r:shell_exec_t:s0
type=PATH msg=audit(10/06/16 09:05:33.533:199) : item=0 name=/usr/bin/systemd-notify inode=437427 dev=00:1d mode=file,755 ouid=root ogid=root rdev=00:00 obj=system_u:object_r:systemd_notify_exec_t:s0
type=CWD msg=audit(10/06/16 09:05:33.533:199) :  cwd=/root
type=EXECVE msg=audit(10/06/16 09:05:33.533:199) : argc=2 a0=/bin/bash a1=/usr/bin/systemd-notify         <<<<<
type=EXECVE msg=audit(10/06/16 09:05:33.533:199) : argc=3 a0=/bin/bash a1=/usr/bin/systemd-notify a2=test
type=SYSCALL msg=audit(10/06/16 09:05:33.533:199) : arch=x86_64 syscall=execve success=yes exit=0 a0=0x1af3c00 a1=0x1b44a40 a2=0x1b28870 a3=0x7ffc2e391ca0 items=3 ppid=2191 pid=7914 auid=root uid=root gid=root euid=root suid=root fsuid=root egid=root sgid=root fsgid=root ses=1 tty=pts0 comm=systemd-notify exe=/usr/bin/bash subj=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 key=systemd_notify
----
type=PATH msg=audit(10/06/16 09:05:36.597:200) : item=2 name=(null) inode=379981 dev=00:1d mode=file,755 ouid=root ogid=root rdev=00:00 obj=system_u:object_r:ld_so_t:s0
type=PATH msg=audit(10/06/16 09:05:36.597:200) : item=1 name=(null) inode=6081 dev=00:1d mode=file,755 ouid=root ogid=root rdev=00:00 obj=system_u:object_r:shell_exec_t:s0
type=PATH msg=audit(10/06/16 09:05:36.597:200) : item=0 name=/usr/bin/systemd-notify inode=437427 dev=00:1d mode=file,755 ouid=root ogid=root rdev=00:00 obj=system_u:object_r:systemd_notify_exec_t:s0
type=CWD msg=audit(10/06/16 09:05:36.597:200) :  cwd=/root
type=EXECVE msg=audit(10/06/16 09:05:36.597:200) : argc=2 a0=/bin/bash a1=/usr/bin/systemd-notify
type=EXECVE msg=audit(10/06/16 09:05:36.597:200) : argc=3 a0=/bin/bash a1=/usr/bin/systemd-notify

type=SYSCALL msg=audit(10/06/16 09:05:36.597:200) : arch=x86_64 syscall=execve success=yes exit=0 a0=0x1b45a20 a1=0x1abb040 a2=0x1b28870 a3=0x7ffc2e391ca0 items=3 ppid=2191 pid=7916 auid=root uid=root gid=root euid=root suid=root fsuid=root egid=root sgid=root fsgid=root ses=1 tty=pts0 comm=systemd-notify exe=/usr/bin/bash subj=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 key=systemd_notify


사실 -z 를 넣어야 하는게 맞나?  싶었는데 테스트 해본결과 -n 로 넣어 놓는게 훨씬 무탈하고 자연스러워

해당 내용을  유지하기로 했다.


각자 script 및 원본 명령 위치등은 알아서 수정하면 될거같다.  보안적으로.


간단한 테스트만 하고 올린 글이라 각자 상황에 맞게 이런 컨셉으로 보완해 사용하시길.


아주 간단히 테스트만 한두시간 해보고 올리는 글이니 문제가 된다면 삭제할 예정

(나에게 책임이란 없다.)


끝.

posted by mirr

댓글을 달아 주세요

  1.  Addr  Edit/Del  Reply Favicon of https://seblog.mirr4u.com BlogIcon mirr

    심심해서 몇번 테스트 해본 결과 위와같이 스크립트를 통하게해서 직접적으로 /run/systemd/notify 라는 소켓파일에 Null 인자로 write access 하는 부분만 막으면 큰 문제 없는 것 같다..
    어차피 패치 나올것이므로 간단하게만 테스트 한거니, 컨셉만 생각해서 적용하면 될거같다...

    2016.10.07 00:00 신고

Skills/mY Technutz 2014. 6. 18. 16:30

레드햇보다 발빠르게 패치되어 제공되는 EgyptRamadan 기간을 위한 Timezone 정보 패키지!! 

Redhat bugzilla 에서 발견되고 있지 않다..사전에 지인을 통해 확인해 보았으나, 역시나 최신데이타에서는 패치버젼이 제공되지 않는...


해당내용인 즉슨, Egypt/Cairo 에서는 "The Muslim of Ramadan" ,

라마단 기간동안 DST ( Daylight Saving Time) 적용을 해제하도록 되어 있고,

이것은 6월 26일 부터 적용하기로 Government announce 가 되었는데,

tzdata 를 통해 본 데이타로는, 잘못 되어 있었다는 것이지...


현재 오라클 리눅스 최신패키지

OL5 : tzdata-java-2014d-1.el5,

OL6 : tzdata-2014b-3.24.el6.noarch 


위 패키지들에서 본 zdump 데이타는 아래와 같다 :


zdump -v /usr/share/zoneinfo/Egypt  | grep 2014

/usr/share/zoneinfo/Egypt  Thu May 15 21:59:59 2014 UTC = Thu May 15 23:59:59 2014 EET isdst=0 gmtoff=7200
/usr/share/zoneinfo/Egypt  Thu May 15 22:00:00 2014 UTC = Fri May 16 01:00:00 2014 EEST isdst=1 gmtoff=10800
/usr/share/zoneinfo/Egypt  Sat Jun 28 21:59:59 2014 UTC = Sun Jun 29 00:59:59 2014 EEST isdst=1 gmtoff=10800
/usr/share/zoneinfo/Egypt  Sat Jun 28 22:00:00 2014 UTC = Sun Jun 29 00:00:00 2014 EET isdst=0 gmtoff=7200
/usr/share/zoneinfo/Egypt  Mon Jul 28 21:59:59 2014 UTC = Mon Jul 28 23:59:59 2014 EET isdst=0 gmtoff=7200
/usr/share/zoneinfo/Egypt  Mon Jul 28 22:00:00 2014 UTC = Tue Jul 29 01:00:00 2014 EEST isdst=1 gmtoff=10800
/usr/share/zoneinfo/Egypt  Thu Sep 25 20:59:59 2014 UTC = Thu Sep 25 23:59:59 2014 EEST isdst=1 gmtoff=10800
/usr/share/zoneinfo/Egypt  Thu Sep 25 21:00:00 2014 UTC = Thu Sep 25 23:00:00 2014 EET isdst=0 gmtoff=7200


이는 현재 최신버젼인 Redhat Linux 와 동일한 버젼이며, 데이타 역시 동일하다.


Oracle 에서는 어제 ( 6/17일 2014 ) 부로 Egypt Exadata 팀으로 부터 

Priority 1 Urgent 로 버그가 오픈되어, 현재 Fixed 버젼이 나왔으나, QA 중이다.

( tzdata-2014b-1.0.1.el5 )


zdump 로 보았을때 정확하게 수정된 정보는 다음과 같다 :

# zdump -v /usr/share/zoneinfo/Egypt  | grep 2014

/usr/share/zoneinfo/Egypt  Thu May 15 21:59:59 2014 UTC = Thu May 15 23:59:59 2014 EET isdst=0 gmtoff=7200

/usr/share/zoneinfo/Egypt  Thu May 15 22:00:00 2014 UTC = Fri May 16 01:00:00 2014 EEST isdst=1 gmtoff=10800

/usr/share/zoneinfo/Egypt  Thu Jun 26 20:59:59 2014 UTC = Thu Jun 26 23:59:59 2014 EEST isdst=1 gmtoff=10800

/usr/share/zoneinfo/Egypt  Thu Jun 26 21:00:00 2014 UTC = Thu Jun 26 23:00:00 2014 EET isdst=0 gmtoff=7200

/usr/share/zoneinfo/Egypt  Thu Jul 31 21:59:59 2014 UTC = Thu Jul 31 23:59:59 2014 EET isdst=0 gmtoff=7200

/usr/share/zoneinfo/Egypt  Thu Jul 31 22:00:00 2014 UTC = Fri Aug  1 01:00:00 2014 EEST isdst=1 gmtoff=10800

/usr/share/zoneinfo/Egypt  Thu Sep 25 20:59:59 2014 UTC = Thu Sep 25 23:59:59 2014 EEST isdst=1 gmtoff=10800

/usr/share/zoneinfo/Egypt  Thu Sep 25 21:00:00 2014 UTC = Thu Sep 25 23:00:00 2014 EET isdst=0 gmtoff=7200


우리 Joe Jin 이 수정한 패치이다.


이집트... 폭동도 많고 내전에, 테러에 말도 많은 나라지만...


좀 신경좀 써주자 -_-..


posted by mirr

댓글을 달아 주세요

Skills/가상화(Hypervisors) 2014. 3. 9. 15:26

오랜만에 또 테크니컬 노트를 올린다.


일단, 이 글의 아이디어는 N 모 게임회사를 다니는 System Engineer 박모 씨의


질문으로 인해 떠올라 작성된 글이다.


배경 :

Ubuntu 10.04 를 개발팀에서 요구하였으나, IBM X3XXX M4 장비의 LSI 드라이버를

인식하지 못해 Bare-metal 한 설치가 불가능 한 상황.


하지만 나의 배경은 Oracle Linux 를 이용한다...


준비물 : OL6, 맥주(킬케니) 12캔, 파파이스 포테이토칩, 하인즈캐찹!


앞서 설명했던 오라클에서 제공하는 템플릿을 사용하면, 매우매우 편하게


yum repository 에서 명시된 릴리즈 버젼을 다운받아 설치를 진행 해 준다.


OL6 에서 OL5 의 이미지를 돌리고, 그것을 chroot 환경으로 제공하겠다는 것!

( 참고로 사용된 OL6 host 는 OVM 에 가상화로 돌아가는 가상머신이다 ㅋㅋ )



오랜만에 포스팅 끝..


담엔 간단히 Kpartx 를 함께 이용해 이미 존재하는 vDIsk 의 내용을 확인하는 방법과,

LVM 복구를 하는 걸 간단히 작성 해 보도록 하겠음. 물론 지켜진적 한번도 없으나 ㅋ



2012/09/03 - [Skills/가상화(Hypervisors)] - 가상화 시스템에서 자원컨트롤에 대한 신요소! Linux Container - 1부


2012/09/09 - [Skills/가상화(Hypervisors)] - 가상화 시스템에서 자원컨트롤에 대한 신요소! Linux Container - 2부




posted by mirr

댓글을 달아 주세요

Skills/Linuxworld 2014. 1. 24. 02:03

이번엔 4번째 기사.. 실질적으로는 3번째가 될 기사에 대해서 얘기를 나눠보겠다.


LWN 의 기사들중 아주아주 오랜만에 엔지니어로써 기술 운용에 직접적인 기사라 기분도 좋았고,


무튼.. 바로 시작하도록 하겠다.


LWN 기사 원문 :  Btrfs: Subvolumes and snapshots



단한줄 알았더니 생각보다 오래걸린 부분인 만큼, 

이 subvolume 과 스냅샷이 Btrfs 를 지속적으로 두고보고, 

차세대 파일시스템으로 자리 잡을 수 있는 주요기능이 되기 때문으로 생각되며,

이점은 조나단과 나의 생각이 동일한 것으로 보인다.


어쨋든, 난 이 subvolume 과 snapshot 기능을 처음 접하는 순간,

심장이 쫄깃해지는 기분을 느꼈을 정도로, 흥미를 느꼈을 정도니까...


이것으로 전반적인 Btrfs 의 핵심은 다 다룬것 같고,


Btrfs 연재기사의 마지막은, receive/send 기능을 다루게 될 것이라고 한다..


이제 자야되.. 생각보다 오래걸렸어.. 기찬이형 나오는 해피투게더 보느라 ㅋ

나머지 자잘한 layout 등의 수정은 내일할래 내용은 괜춤한거 같으니 ㅠㅠ

내일은 "불" to the "금" !!!! 야하게놀아야지 -_-



2012/02/17 - [Skills/Cloud Computing] - Swiss army knife 에 비견되는 BtrFS - 1부


2012/02/20 - [Skills/Cloud Computing] - Swiss army knife 에 비견되는 BtrFS - 2부


2014/01/03 - [Skills/Linuxworld] - Introduce to Btrfs -1


2014/01/06 - [Skills/Linuxworld] - Btrfs - Getteing started -2


2014/01/07 - [Skills/Linuxworld] - Btrfs: Working with multiple devices - 3



posted by mirr

댓글을 달아 주세요

Skills/Linuxworld 2014. 1. 6. 00:33

자, Btrfs 에 대한 LWN 기사를 이어서 가보자,

LWN 기사 원문 (무료) :https://lwn.net/Articles/577218/ 

사실 Get start 문서는 btrfs wiki 페이지를 봐도 되는 부분이지만,
어떤 부분이 개발에 난항을 격는 부분인지, 어떤 부분이 사용자 및 배포판들에서
우려하는 부분인지를 파악하고, 그걸 무시할만큼 매료될 좋은 기능들을
역홍보 하는것에 역점을 둔 기사가 아닐까 싶다.

위키페이지를 보면 알겠지만, 정말정말정말로 Btrfs 를 위해 특별한 도구들은,
전혀 필요가 없음을 알 수 있을 것이고, 이런 간결한 구성으로 훌륭한 기능들을
제공한다는 점은, 두말 할 나위 없이, 차세대 파일시스템으로 손꼽히는데, 손색이 없을 만 한 것으로 판단된다... (개인적으로다가....)

KM 만들어야 할 시점에 계속 딴짓거리중이긴 한데... 
만들다보면 Btrfs 에 대한 마스터노트가 하나 나오지 않을까 싶어서 열심히 확인중...

왜냐하면, Oracle Linux 에서 LXC (Linux Containers) 를 사용하는 데 있어서,
Btrfs 가 매우 중요한 역할을 할 것이기 때문이고,
LXC
는, Redhat 에서 아직 구체적인 계획이 없기 때문에,
Oracle Linux 에서 치고들어가고자 하는 부분이랄까? 

우린 Database 를 위해서는 OCFS 나 ASM 도 여전히 라인업을 유지하고 있다는점..
(약간 얄밉긴 하지만 -_-)

Corbet 의 Btrfs 에 대한 마지막 연재기사가 종료되면...
양쪽 사이드에 함께 발담그고 있는 나의 개인적 리눅스의 벤더들의 미래가
살짝 드러나지 않을까 싶다..
(일단 스토리지분야....Openshift 도 언급할 기회가 생길거라고 구상중..)

맥주가 떨어져서 이제 자야겠어..셜록보면서... 셜록 뉴 시즌... 억지가 강하지만,
억지부터가 딱 내스타일 ㅋ 바보는 바보를 알아보는거지 ㅠㅠ


'Skills > Linuxworld' 카테고리의 다른 글

Btrfs: Subvolumes and snapshots - 4  (0) 2014.01.24
Btrfs: Working with multiple devices - 3  (0) 2014.01.07
Btrfs - Getteing started -2  (0) 2014.01.06
Introduce to Btrfs -1  (0) 2014.01.03
[LWN] When The kernel ABI has to change  (5) 2013.07.10
[LWN] LSFMM 2013 - Btrfs : "Are we there yet?"  (0) 2013.05.06
posted by mirr

댓글을 달아 주세요

Skills/가상화(Hypervisors) 2012. 9. 9. 22:16

이전글 :

2012/09/03 - [Skills/가상화(VMware,Xen)] - 가상화 시스템에서 자원컨트롤에 대한 신요소! Linux Container - 1부


지난번에 이어 2부이다. 미리 예고했듯이, 이 LXC 를 이용한 가상 머신을 구동하는 방법과,


네트워크 설정, 그리고 자원 컨트롤 방법에 대해서 간략하게나마 다뤄보도록 하겠다.



자.. 이렇게 두번에 걸쳐 간단하게 Linux Container 에 대해서 알아보았다.


VirtualBOXRHEV 의 이미지들또한 이걸 이용해 손쉽게 운영할 수 있으며,


이것을 이용하여 메인 Hypervisor 의 장애로 인해 긴급하게나마 VM 을 임시로라도


운영하기 위해서 사용할 수도 있을것이다.


DR 에 대한 간단한 긴급 복구 Policy 로도 사용이 가능한 부분이 있다는것을 명심해두자..


BtrFS 의 스냅샷 기능과 Rsync 등의 동기화 툴들을 이용하면 불과 5분여만에


동일한 가상머신이 쉽게 복제되어 구동되기 때문에, 활용도는 매우 높을것으로 보여진다.


다음에는 HugeTLB.. 즉 HugePage 의 사용법등에 대해서 한번 정리해 볼 계획이다.

오라클에서 많이 쓰이는 영역이기~ 때문에~ ㅋㅋ



posted by mirr

댓글을 달아 주세요