kdump не работает на машинах redhat

Как заставить Linux вылетать:

мы установили kexec-tools (kdump) на наши машины redhat (версия 7.1 ) для выявления проблем путем создания файла ядра в папке / var / crash

мы проверяем, что kdump установлен как

 rpm -qa | grep kexec ( verify rpm kdump is installed )
 kexec-tools-2.0.7-19.el7_1.2.x86_64

, мы проверяем службу kdump, поскольку

# /usr/bin/kdumpctl status 

Kdump is operational

мы вручную запускаем дамп ядра, используя следующие команды:

echo 1 > /proc/sys/kernel/sysrq
echo c > /proc/sysrq-trigger

] Сервер должен перезагрузиться, и будет создан аварийный дамп. В / var / crash

бот ничего не случилось

посоветуйте, как kdump не запускает перезагрузку Linux-машины?

redhat doc о KDUMP:

https://access.redhat.com/documentation /en-US/Red_Hat_Enterprise_Linux/7/pdf/Kernel_Crash_Dump_Guide/Red_Hat_Enterprise_Linux-7-Kernel_Crash_Dump_Guide-en-US.pdf Попытка подключиться из приложения с помощью C3P0 и последней версии драйвера Postgresql JDBC 9.4.1211. Мы хотим, чтобы строка подключения была SSL и имела хэш-пароль MD5 для учетной записи пользователя: c3p0 {...

Попытка подключиться из приложения с использованием C3P0 и последней версии драйвера Postgresql JDBC 9.4.1211.

Мы хотим строка подключения должна быть SSL и иметь хэш-пароль MD5 для учетной записи пользователя:

c3p0 {
  jdbcUrl = "jdbc:postgresql://myserver.rds.amazonaws.com/MyDatabase?ssl=true"
  user = MyAccount
  password = MyPassword
  testConnectionOnCheckout = true
}

Сервер сгенерировал сертификаты SSL, которые указаны в группе параметров вместе с ssl = 1 .

Сертификат был добавлен в JVM cacerts

Мы получаем ошибку:

Причина: java.sql.SQLException: не удалось получить подключения из базовой базы данных! com.mchange.v2.sql.SqlUtils.toSQLException (SqlUtils.java:118) com.mchange.v2.c3p0.impl.C3P0PooledConnectionPool.checkoutPooledConnection (C3P0Pcom.mchange.v2.c3p0.impl.AbstractPoolBackedDataSource.getConnection (AbstractPool

Мы можем использовать ту же учетную запись - 1170 для успешного подключения через psq). 121 --- 237493- Смонтировать URL как cdrom / iso KVM / QEMU Я ищу способ смонтировать ISO как cd rom, согласно документам libvirt (см. Ниже), это должно быть возможно, дополнительно в вопросе, упомянутом ниже. Я знаю об этом вопросе, ...

Я ищу способ смонтировать ISO как компакт-диск, согласно документации libvirt (ссылка на которую приведена ниже) это должно быть возможно, дополнительно в вопрос, указанный ниже.

Я знаю этот вопрос , однако ему уже более 4 лет, и я так и не пришел к какому-либо рабочему выводу.

Я взял пример из: http: / /libvirt.org/formatdomain.html#elementsDisks

</disk>
  <disk type='network' device='cdrom'>
    <driver name='qemu' type='raw'/>
    <source protocol="http" name="url_path">
      <host name="hostname" port="80"/>
    </source>
    <target dev='hde' bus='ide' tray='open'/>
    <readonly/>
  </disk>

Я не могу заставить это работать, я просто получаю:

Ошибка загрузки: не удалось прочитать из CDR OM (код 0003)

Фрагмент фактического использования XML:

<disk type='network' device='cdrom'>
    <driver name='qemu' type='raw'/>
    <source protocol="http" name="/debian-cd/current/amd64/iso-cd/debian-9.5.0-amd64-netinst.iso">
      <host name="mirror.bytemark.co.uk" port="80"/>
    </source>
    <target dev='hdb' bus='ide' tray='open'/>
    <readonly/>
  </disk>

libvirtd (libvirt) 3.9.0 Эмулятор QEMU версии 2.10.0

Может ли кто-нибудь предложить помощь или советы?

Я попытался указать полный путь, включая fqdn, в url_path, с http: //

-121- и без него. --65572- Является ли «/var/kerberos/krb5kdc/kadm5.acl» единственным способом указать администраторов в kerberos? В документации по RHEL объясняется, как сделать пользователей администраторами через / var / kerberos / krb5kdc файл /kadm5.acl,но не указывает, является ли это единственным способом сделать это. Есть ли другие способы ...

В документации по RHEL объясняется, как сделать пользователей администраторами с помощью файла /var/kerberos/krb5kdc/kadm5.acl , но не уточняется, является ли это единственным способ сделать это. Есть ли другие способы указать принципалов с административными разрешениями в kerberos?

https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/6/html/managing_smart_cards/configuring_a_kerberos_5_server#Setting_Up_Secondary_Ks

-DCs --190213- Каков рекомендуемый способ работы с управляемыми процессами в случае сбоя CGroups? Я использовал служебный модуль, приведенный ниже, для запуска нескольких процессов, которые, как оказалось, имеют высокую загрузку ЦП и полосы пропускания диска, когда Бег. Поскольку процессы, которые я хочу ограничить, не имеют возможности ...

Я использовал служебный модуль, приведенный ниже, для запуска нескольких процессов, которые при запуске сильно загружают центральный процессор и диск.

Поскольку процессы, которые я хочу ограничить, не имеют возможности указать, сколько ресурсов они должны занять, я использовал CGroups, чтобы контролировать, сколько они должны забирать из доступных ресурсов.

Проблема в том, что если CGroups выходит из строя, системы перестают отвечать на запросы, и их необходимо перезапустить, поэтому я хотел бы иметь способ остановить процессы в этом случае.

Сервисный модуль для CGroups должен перезапустить сервис в случае сбоя, но по какой-то причине он этого не сделал. Нет, возможно из-за того, что система перестала отвечать.

У меня тоже нет журналов, потому что система была отключена из-за большого использования ресурсов, и у меня нет доступа к этой информации, пока администратор не отменит приостановку.

Сервисный блок, подлежащий ограничению

[Unit]
Description=HIGH RESOURCES USAGE daemon                                
After=cgroups.service network.target

[Service]
User=myuser
Group=myuser

ExecStart=/usr/bin/xxxxxxxx
ExecStop=/usr/bin/killall -w -s 2 /usr/bin/xxxxxxxx
WorkingDirectory=/home/myuser

[Install]
WantedBy=multi-user.target

Сервисный блок CGroups

[Unit]
Description=Load cgroup configs
After=remote-fs.target

[Service]
Type=forking
ExecStartPre=/bin/echo "Processing /etc/cgconfig.conf..."
ExecStartPre=/usr/sbin/cgconfigparser -l /etc/cgconfig.conf
ExecStartPre=/bin/echo "Processing /etc/cgrules.conf..."
ExecStart=/usr/sbin/cgrulesengd --logfile=/var/log/cgrulesengd.log
Restart=on-failure
RestartSec=5

[Install]
WantedBy=multi-user.target

cgconfig.conf

group app_limit {
    cpu {
        cpu.cfs_quota_us = 200000
        cpu.cfs_period_us = 1000000
    }
    blkio {
        blkio.throttle.read_iops_device = "253:0 35";
        blkio.throttle.write_iops_device = "253:0 35";
        blkio.throttle.write_bps_device = "253:0 262144000";
    }
}

cgrules.conf

myuser  cpu,blkio   app_limit/
1
задан 20 November 2018 в 15:43
1 ответ

Похоже, вы пытаетесь использовать старые вещи для управления контрольными группами, когда в systemd уже есть все встроенное для выполнения этой работы. cgconfig устарел и не должен использоваться там, где работает systemd.

Вы должны взглянуть на https://www.freedesktop.org/software/systemd/man/systemd.resource-control.html

А также https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/resource_management_guide/sec-Modifying_Control_Groups#sec-Modifying_Unit_Files

Подводя итог, вы должны уметь делать чего вы хотите, просто добавив точные ключевые слова управления ресурсами в раздел [Служба] и удалив служебную единицу контрольной группы.

1
ответ дан 3 December 2019 в 23:10

Теги

Похожие вопросы