えー結論からすると nfs を使ってるときには以下の3点に注意。 1. nfs client 側で umount せずに nfs server が動いているマシンを停止させない。 2. 上記状態になってしまったときに df -k など mount された状態を前提としたコマンドを実行させない。 3. 実行してしまって STAT が D の状態になってしまったプロセスが生まれてしまったらリブートしか解決方法はない。 です。では、何故こんな状態になってしまったか、ポカミスについて備忘録として情報公開です。 まず一番の原因として nfs client の接続を切らずに nfs server が動いているサーバを停止しちゃいました。これが前日にやったこと。バッチ処理で df -k の実行が走りました。 この通りロードアベレージが急上昇しました。df -k によって本来 mount されている nf
Linux の ps コマンドで D ステータスの表示になるプロセスに対して、 gcore や pstack を実行した際、core ファイルやpstackの実行結果が採取出来ないのは、そういうものでしょうか。 Dステータスのプロセスにコマンドがアタッチ出来ないので、coreも吐けないし、pstackも出力されないのかなと、想像しているのですが、確証が持てないので、このあたりが詳しい方の意見をお聞きしたいです。
昨日の夜にmuninをフラフラーっと見てたんです。とあるDBサーバで今度作業するっていういので今の状況を確認しておこうと見たら・・・・ 2GBもswapしてるじゃないですか! アタヽ(д`ヽ彡ノ´д)ノフタ うーん、swap I/Oの頻度はそこまで多くないから死にはしないけど原因見つけて対処しないとなっと。 前に読んだhttp://d.hatena.ne.jp/fat47/20121121/1353495937:【メモ】MySQLでのswap発生とNUMAアーキテクチャを思い出しました。 「お、確かにR410でCPU2個詰めるからもしかしたら・・・」 と思ったので搭載CPUの数を調べようと/proc/cpuinfoを見たら # cat /proc/cpuinfo | grep physical | grep id physical id : 1 physical id : 1 physic
I have recently been involved in diagnosing the reasons behind OOM invocation that would kill the MySQL server process. Of course these servers were primarily running MySQL. As such the MySQL server process was the one with the largest amount of memory allocated. But the strange thing was that in all the cases, there was no swapping activity seen and there were enough pages in the page cache. Iron
はじめてApache SubversionとTortoiseSVNを使ってバージョン管理に触れる方に、TortoiseSVNの操作を説明します。内容は、インポート、チェックアウト、コミット、追加、削除、リポジトリブラウザです。続編も作成予定です。 前提として、バージョン管理の基本やSubversionの基本的な知識が必要なので、まだの方はそちらのスライドを先に参照してください。 バージョン管理 入門編 https://www.slideshare.net/ShinTanigawa1/ss-232497443 Subversion入門 概念編 https://www.slideshare.net/ShinTanigawa1/subversion-233061751 Subversion入門 操作編1 https://www.slideshare.net/ShinTanigawa1/subve
PF_RING™ High-speed packet capture, filtering and analysis. PF_RING™ is a new type of network socket that dramatically improves the packet capture speed, and that’s characterized by the following properties: Available for Linux kernels 2.6.32 and newer. No need to patch the kernel: just load the kernel module. 100 Gbit Hardware-based Packet Filtering using commodity network adapters on Intel and N
Linuxで、リンクレイヤーで送受信を行う場合、PF_PACKETというLinux独自の仕組みを使い、簡単にプログラミングができます。BSDではBPFという仕組みを使ったり、SolarisだとDLPIを使うなど、リンクレイヤーはUNIX系OSでも統一がされていない部分なのですが、個人的にはLinuxのPF_PACKETが一番シンプルで使いやすいと感じていました。 しかし、このところ10Gbpsでの通信などでPF_PACKETを使っていると、性能が追いつかないという問題にぶち当たり、いろいろと調べてみると、PF_PACKETはユーザランドへのデータコピーなどの為に、処理性能はそれほど高くない、という感じでした。 そうなると、カーネルモードでプログラミングをするしかない、ということになるのですが、私はカーネルモードのプログラミングをシステムで使うのはあまり好みではありません。問題が起きたときに
1) The document discusses the potential of 10/40 Gigabit Ethernet for web services. It provides benchmark results showing higher packet processing rates for 40GbE (4.5Mpps) compared to 10GbE (2.1Mpps). 2) Configuration details are given for building a test environment for measuring 10/40GbE performance using Intel x86 servers. There can be performance differences between network interface cards fr
release A new management command sysrc(8) available FreeBSD 9.2-RELEASEでの導入を目指して、FreeBSD 10-CURRENTおよびFreeBSD 9-STABLEに対して新しい管理コマンド「sysrc(8)」が追加されました。sysrc(8)は/etc/rc.confおよび/etc/rc.conf.localファイル(以下rc.conf(5)と表記)の内容をコマンドラインから操作するためのコマンドです。 FreeBSDはシステムの設定やサービスの設定をrc.conf(5)で集中管理できるところが便利です。/etc/rc.confを読めば対象のシステムがどのような状態かわかりますので、サーバ管理に役立ちます。 これまでrc.conf(5)はエディタで書き換えたり、コマンドを組み合わせて処理していました。sysrc(8)
フロントエンドのパラダイムを参考にバックエンド開発を再考する / TypeScript による GraphQL バックエンド開発
2018/04/18 · インターネット接続環境がないが、とあるパッケージのアップデートをしたい場合に対応した場合のメモ手順としては以下。
「Vagrant」は仮想環境をプログラミングするツール。同一環境をどこにでも、いくつでもすぐに作成可能。Vagrant meetup 2013 「Vagrant」(ベイグラント、ベーグラント)は、仮想環境をプログラミングするツール、と言えます。一般にWebアプリケーションの開発、テスト、本番運用などのための環境を用意するには、仮想マシンを起動し、OS、WebサーバやPHP、Rubyなどをインストールし、ChefやPuppetなどでアプリケーションをデプロイするといった操作が必要でした。 毎回操作してこれらの環境を作るのは面倒ですしミスをする可能性もあります。かといってあらかじめ仮想マシンとしてまるごと用意しておくと、少しでも環境が変わるたびに仮想マシンを最初から作り直す手間がかかりますし、配布も面倒です。 Vagrantはこうした問題を、仮想マシンのテンプレートとそれを構成するためのコンフ
White Paper DDoS 攻撃の軽減対策 Distributed Denial of Service(DDoS; 分散型サービス拒否)攻撃は、全世界で増加しており、企業にとっての深刻な脅威となっています。これらの攻撃は、現在一般的に使用されているツールでは検出できないように設計されているため、ターゲットとなった企業はたちまち営業不能に陥り、収益と生産性の低下によって、数百万ドルとはいかないまでも、数千ドルの損害を被ることになります。このような DDoS 攻撃からビジネスを保護し、事業活動を維持するためには、DDoS 攻撃を検出して撃退するために設計された新しい専用ソリューションが必要です。 DDoS 攻撃は広範囲の混乱をもたらす兵器です。セキュリティ境界を突破して情報を盗み取るアクセス攻撃と異なり、DDoS 攻撃は、偽のトラフィックによってサーバ、ネットワーク リンク、およびネット
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く