定位读写的扇区的编号 背景最近有碰到扇区的错误,引起osd的无法启动,经过处理,系统可以恢复了,但是扇区的错误为什么导致了osd down,怎么去模拟这个删除的问题,就需要做一些定位的工作了 我们需要模拟扇区的问题,就需要去精确的模拟到损坏的扇区,也就是比如我需要模拟某个文件的扇区损坏,那么就需要定位到这个文件属于哪些扇区 方法定位扇区通过blktrace进行模拟,这个操作是去读取文件就行,”C”是完成的请求,下面是过 2024-08-19 问题处理 #存储相关
udp服务器和客户端 需求背景线上的项目有使用lvs作为端口转发,使用的是udp的端口转发服务,想在测试环境下面模拟一个高并发的udp的服务器和客户端的环境,现成的没有相关的软件,那么就用两个脚本进行实现 要实现这个服务,需要准备一个服务端的脚本,和客户端的脚本,服务端使用用本地文件对外提供服务,客户端请求数据流并保存到本地 需求分析考虑高并发,所以需要对软件进行一下限速,然后尽量高的并发的,一个端口响应一个请求,并发 2024-08-14 系统服务 #测试相关
限制rbd只能在一台机器上面挂载 需求rbd是ceph的块接口,我们可以把设备map到服务器上面,然后当磁盘进行访问,有的软件能够基于块设备再做上层的高可用的写入的,所以,从软件来说,同一个设备在两台机器同时挂载,没有什么问题,但是如果应用层不加锁,随意的写入就可能破坏了数据,造成磁盘无法访问,那么这里就是利用ceph本身的功能来实现排它的挂载 也就是同一时刻,同一个rbd,只能被一个设备挂载 配置查看rbd的属性 1234567 2024-07-01 存储相关 #ceph
利用Clonezilla进行windows的系统复制 需求之前利用傲梅轻松备份这个软件做过系统复制,这个是需要运行在windows下面的,可以利用winpe运行,然后进行系统复制,需要手动点击操作,而在需要自动化的场景,这个就不太适合了,那么有一款软件Clonezilla,这个复制的系统启动正常 使用方式官方提供了iso的和zip文件的两种方式的,iso的可以直接启动的,然后进行系统的复制,而zip里面包括一个完整的系统,可以在ipxe环境下使用,本 2024-06-27 操作系统 #windows
rbd做快照克隆以后的容量相关问题 背景rbd的做快照,然后克隆,原始设备可以变成两个设备供客户端使用,占用的空间为1份,这个是在没有新写入情况下的容量占用情况那么如果有新写入的的数据之后,这个地方容量是怎么去看的,以及在出现写入又删除的情况下,rbd的实际占用空间又是如何释放的 相关测试操作快照后的容量占用我们先准备一个rbd的设备,并且格式化为ntfs的文件系统,然后写入一个大文件为2.4G的我们看下容量占用情况 1234567 2024-06-26 存储相关 #ceph
制作一个支持中文的winpeiso 背景网上有很多的winpe,有的时候确实方便,但是又怕里面放入了一些第三方的软件什么的,想要一个自定使用的纯净版的iso,本篇就是自己打的iso 方法12下载地址https://learn.microsoft.com/zh-cn/windows-hardware/get-started/adk-install 选择版本2004 下载链接 12https://go.microsoft.com/fw 2024-05-09 系统配置 #windows
lvmetad内存泄露问题处理 问题背景lvmetad是操作系统上面的lvm的缓存服务,基本上所有的操作系统上面都有,我们使用的操作系统版本为 12345678[root@node232 ~]# lsb_release -aLSB Version: :core-4.1-amd64:core-4.1-noarchDistributor ID: CentOSDescription: CentOS Linux releas 2024-05-09 问题处理 #lvm
ceph-mon卡死故障分析处理 问题现象ceph -s命令无返回了,查看mon的日志输出内容如下 看到的现象是 failed to assign global_id 然后尝试预分配更多的 global_id mon_globalid_prealloc=1111110000 这个地方调整后,只是延缓了id的无法分配,没有解决问题,这个地方并不是消息id的问题,而是mon此时出现了问题,无法去正常的回收和响应消息, 2024-04-30 存储相关 #ceph
磁盘出现sector_error的修复 坏快的模拟操作1234[root@lab102 ~]# hdparm --yes-i-know-what-i-am-doing --make-bad-sector 5555 /dev/sdb/dev/sdb:Corrupting sector 5555 (WRITE_UNC_EXT as pseudo): succeeded 注意这个操作如果操作了后面记得恢复,不然留在磁盘上面忘记处理,后面就是 2024-04-30 故障处理 #磁盘
开启s3的https客户端无法使用的问题 问题描述在内网部署的https的时候,我们采用的是自签名的ssl证书,内网的这个证书是无法被客户端认证通过的,这个地方主要体现在下面几个现象可以看到 chrome下的表现 s3cmd下面的表现 s3browser下的表现 这些共同的表现就是无法建立信任的关系 这里我们实际要解决的问题就是,内网是可以绕过这个证书的检测的 不同客户端的处理s3cmd的处理1[root@lab103 ~]# s3cmd 2024-04-30 存储相关 #ceph