Блочная дедупликация в Linux
Кто-нибудь юзал http://opendedup.org/
Я увидел что оно написано на яве и пришёл к выводу - говно.
Может какие-то аналоги есть? LessFS еще есть, но там предлагают создавать образы поверх обычной ФС, что не айс.
Кто-нибудь юзал http://opendedup.org/
Я увидел что оно написано на яве и пришёл к выводу - говно.
Может какие-то аналоги есть? LessFS еще есть, но там предлагают создавать образы поверх обычной ФС, что не айс.
ищу веб-морду к KVM, которая использует libvirt со следующими вещами:
Вроде всё это есть в oVirt, но там как-то непонятно с пакетами. вроде бы есть оф. репозиторий с rpm, но там вроде бы не всё. в Федоре в репах есть ovirt-node, но он старый. как-то с ним не всё ясно.
cast dyasny. Я помню, ты как-то писал что использовал oVirt, может расскажешь немного про его использование в продакшене?
Долго был читателем, решил стать писателем!
Есть желание организовать backup-сервер с обратно-инкрементальными архивами нескольких компов, работающих как на Linux так и на windows. Имею опыт администрирования локалхоста по выходным. Чтобы было не скучно, хочется сделать сервер, который будет устойчив к его изъятию / физическому взлому, возможно, вместе с отдельными компами, которые он резервирует.
Напрашивается шифрование, но возникает вопрос, как правильно монтировать шифрованные разделы / контейнеры на время резервирования. Не определился я и с протоколом / программным продуктом, который будет для этой задачи оптимальным.
Алгоритм вроде простой: сервер монтирует раздел и получает по сети данные от клиентов. Но в нем много вариантов:
1) Чтобы смонтировать шифрованный раздел нужен ключ, к которому у сервера должен быть доступ. Раз у сервера он есть, значит он может быть получен после его взлома и использован. Как хранить ключ, чтобы он был цел и при этом пригоден к использованию в скриптах? Можно ли считать ключ, который отсутствует на диске сервера, но загружен в его оперативную память, неизвлекаемым без трудоемких методов?
2) Через какой протокол и в какую сторону передавать данные? Если их толкает клиент, то ему нужен доступ на чтение, чтобы сравнивать файлы. Ладно, оставляем ему открытой вчерашнюю резервную копию, как защитить предыдущие копии, не дублируя вчерашнюю на шифрованном разделе? Жесткие ссылки же в шифрованный раздел тянуться не могут.
3) Решить это можно, если сервер сам будет тянуть данные, но тогда возникает проблема с открытыми файлами, особенно в windows. Пока единственная идея, которая приходит на ум, - монтировать на клиенте теневую копию по расписанию непосредственно перед резервированием и предоставлять к ней доступ серверу через smb. Linux'овые демоны, типа rsyncd, как я понял, под windows запускать довольно проблематично.
Такой вот сумбур получился. Проблема вряд ли новая, и наверняка есть готовые программные решения, но мне пока найти их не удалось. Вроде Duplicati выглядит не плохо, но возможность с клиента вернуть любой архив без ввода пароля все портит, да и защита паролей там весьма условная.
Подскажите, пожалуйста, куда двигаться.
Есть небольшой домашний шлюз/сервер на AMD E-350. Железка не шибко шустрая, но до поры до времени вполне хватало ее для всех задач. Какое-то время назад сменил провайдера, у которого есть внутрилокальная сеть (или пиринговая). На другом конце города живет знакомый, который так же на этом провайдере. Решил поднять Openvpn туннель. Все бы ничего, но максимум что я добился от этого туннеля - 40мбит/с. Хотя физически есть возможность и до 100мбит/с. Все упирается в мой проц. Одно ядро загружается на 100%. Конфиг сервера
port 32233
proto tcp
dev tun0
ca keys/my.net/ca.crt
cert keys/my.net/home-server.crt
key keys/my.net/home-server.key
dh keys/my.net/dh1024.pem
server 10.10.90.0 255.255.255.0
crl-verify keys/my.net/crl.pem
ifconfig-pool-persist servers/home/logs/ipp.txt
cipher BF-CBC
user nobody
group nogroup
status servers/home/logs/openvpn-status.log
log-append servers/home/logs/openvpn.log
verb 4
mute 20
max-clients 100
keepalive 10 120
client-config-dir /etc/openvpn/servers/home/ccd
persist-key
persist-tun
ccd-exclusive
mode server
push "route 192.168.1.0 255.255.255.0"
topology subnet
script-security 2
Что можно подкрутить, чтоб понизить нагрузку, и выжать еще пару мб/с? (замену процу не предлагать)
UDP пробовал. Разницы нет. Разные шифрования тоже. Разница на уровне погрешности.
Друзья, я что-то не понял... Как так?!
# time virsh snapshot-create-as alfresco-tst test
Снимок домена test создан
real 0m13.335s
user 0m0.011s
sys 0m0.005s
Всё это время машина недоступна... Как так? Обещали же вроде без фризов. Ubuntu 14.04
Хранилище у меня достаточно быстрое:
/dev/drbd0 99G 21G 78G 21% /var/lib/libvirt/images
# dd if=/dev/zero of=/var/lib/libvirt/images/test bs=4096k count=1000 oflag=direct
1000+0 записей получено
1000+0 записей отправлено
скопировано 4194304000 байт (4,2 GB), 46,9889 c, 89,3 MB/c
<domain type='kvm'>
<name>alfresco-tst</name>
<uuid>073ac870-ba68-0b99-fef1-1c8bb6180921</uuid>
<memory unit='KiB'>4194304</memory>
<currentMemory unit='KiB'>4194304</currentMemory>
<blkiotune>
<weight>1000</weight>
</blkiotune>
<vcpu placement='static'>4</vcpu>
<cputune>
<shares>1023</shares>
</cputune>
<os>
<type arch='x86_64' machine='pc-i440fx-trusty'>hvm</type>
<boot dev='hd'/>
</os>
<features>
<acpi/>
<apic/>
<pae/>
</features>
<clock offset='utc'/>
<on_poweroff>destroy</on_poweroff>
<on_reboot>restart</on_reboot>
<on_crash>restart</on_crash>
<devices>
<emulator>/usr/bin/kvm-spice</emulator>
<disk type='file' device='disk'>
<driver name='qemu' type='qcow2'/>
<source file='/var/lib/libvirt/images/alfresco-tst.qcow2'/>
<target dev='vda' bus='virtio'/>
<address type='pci' domain='0x0000' bus='0x00' slot='0x04' function='0x0'/>
</disk>
<disk type='file' device='cdrom'>
<driver name='qemu' type='raw'/>
<source file='/var/lib/libvirt/images/infooborot_yum_repo.iso'/>
<target dev='hdc' bus='ide'/>
<readonly/>
<address type='drive' controller='0' bus='1' target='0' unit='0'/>
</disk>
<controller type='usb' index='0'>
<address type='pci' domain='0x0000' bus='0x00' slot='0x01' function='0x2'/>
</controller>
<controller type='pci' index='0' model='pci-root'/>
<controller type='ide' index='0'>
<address type='pci' domain='0x0000' bus='0x00' slot='0x01' function='0x1'/>
</controller>
<interface type='network'>
<mac address='52:54:00:3d:04:78'/>
<source network='default'/>
<model type='virtio'/>
<address type='pci' domain='0x0000' bus='0x00' slot='0x03' function='0x0'/>
</interface>
<serial type='pty'>
<target port='0'/>
</serial>
<console type='pty'>
<target type='serial' port='0'/>
</console>
<input type='tablet' bus='usb'/>
<input type='mouse' bus='ps2'/>
<input type='keyboard' bus='ps2'/>
<graphics type='vnc' port='-1' autoport='yes'/>
<video>
<model type='cirrus' vram='9216' heads='1'/>
<address type='pci' domain='0x0000' bus='0x00' slot='0x02' function='0x0'/>
</video>
<memballoon model='virtio'>
<address type='pci' domain='0x0000' bus='0x00' slot='0x05' function='0x0'/>
</memballoon>
</devices>
</domain>
Не успело сообщество отойти от уязвимостей ShellShock, как сотрудник Red Hat Флориан Ваймер опубликовал информацию о новых. Уязвимости CVE-2014-7186 и CVE-2014-7187, возникающие из-за некорректной обработки операций с памятью при разборе выражений, перечёркивают все прошлые усилия по закрытию ShellShock и позволяют удалённо выполнять любые команды.
Протестировать наличие проблем CVE-2014-7186 и CVE-2014-7187 можно при помощи выражений:
bash -c "true $(printf '</dev/null
if [ $? != 0 ]; then
echo -e "Vulnerable to CVE-2014-7186"
fi
bash -c "`for i in {1..200}; do echo -n "for x$i in; do :;"; done; for i in {1..200}; do echo -n "done;";done`" 2>/dev/null
if [ $? != 0 ]; then
echo -e "Vulnerable to CVE-2014-7187"
fi
Пользователи FreeBSD и NetBSD вне опасности, поскольку тамошние мейнтейнеры решили пожертвовать обратной совместимостью и полностью отключили эту часть функционала bash.
Ещё две уязвимости CVE-2014-6277 и CVE-2014-6278 обнаружил сотрудник Google Михаил Залевский, но отказался публиковать подробности до внесения исправлений в bash. Учитывая, что для разбора кода функций в bash применяется большой универсальный пласт кода, который потенциально может предоставлять множество различных векторов для атак, так как данный код написан без оглядки на обработку данных, поступающих извне, неизвестно сколько ещё уязвимостей нас ожидает впереди.
Кроме того, можно отметить статью разработчиков Perl, в которой описываются пути проявления уязвимости в perl-скриптах, запускаемых в системах, в которых bash используется как /bin/sh и $SHELL. Проблемы могут проявляться в скриптах, в которых используется вызовы system и exec без разделения аргументов или при открытии потока через open с перенаправлением вывода. Проблемы не специфичны для Perl и проявляются в любых других языках, позволяющих выполнять команды с использованием командной оболочки.
Также опубликован дополнительный анализ возможных серверных систем, в которых возможно проведение атаки. Кроме упоминавшихся ранее атак на DHCP-клиенты, CGI-скрипты и ssh-аккаунты для Git/Subversion, в обзоре утверждается о вероятном проявлении проблемы в OpenVPN (при соединении с сервером злоумышленника), Exim, qmail, procmail, Mailfilter, SER, Phusion Passenger, Radius-серверах и службах Inetd (например, tcpserver). Не подвержены проблеме Postfix, stunnel, OpenBSD inetd и xinetd.
Для комплексной проверки систем на подверженность атакам Shellshock подготовлен универсальный скрипт.
>>> Подробности
Добрый день. Мы ищем администратора, который сможет осуществить настройку серверов для высоконагруженного веб приложения. Ожидаемые параметры нагрузки: около 1 млн посещений в день, 10 тыс заказов в день, 100 тыс продуктов в каталоге.
- Сервера располагаются удалённо. К собранным серверам будет предоставлен root доступ. Предустановленная операционная система Redhat 64 (можно указать Ваши предпочтения). - 2 x ( Xeon E5-2650, 32 Gb RAM, 2 x 1 TB SATA HDD RAID 1, 2 x 128 Gb SSD RAID0, software raid) - балансировщики нагрузки (один основной, второй резервный). В роли load balancer'a должен выступать nginx. Эти же сервера используются для хранения статического контента. - 2 x ( 2 x Xeon E5-2650, 64 Gb RAM, 5 x 600 Gb 15k RPM SAS HW RAID10+spare, battery) - Application сервера - 2 x ( 2 x Xeon E5-2670, 128 Gb RAM, 5 x 500 Gb (1Tb) 15 RPM SSD HW RAID10+spare, 2 x 300 SAS HW RAID1, battery) - db сервера. Сервер баз данных - MySQL. Тип связи - master-slave. - Application и DB сервера связаны посредством 10G. - Application - Xcart-5 - движок для электронной коммерции (PHP).
Я ожидаю получить от Вас сроки выполнения и финальную цену. Любые Ваши рекомендации приветствуются.
С нетерпением жду Вашего ответа. Заранее спасибо. Хорошего дня.
MediaGoblin — это свободная программная платформа для медиаизданий, которую может запустить любой. Она в некотором роде является децентрализованной альтернативой Flickr, YouTube, SoundCloud и т. п. Также это:
Для обновления до последнего выпуска, если поставлено из git, запустите:
git fetch && git checkout -q v0.7.0 && git submodule init && git submodule update
./bin/python setup.py develop --upgrade && ./bin/gmg dbupdate
(ПРИМЕЧАНИЕ: более ранние версии инструкций к выпуску 0.7.0 не содержали шага git submodule init
! Если вы сделали обновление ранее по этим инструкциям и ваша тема выглядит криво, попробуйте следующее:)
git submodule init && git submodule update
Этого, скорее всего, хватит. Если вы встречаете проблемы — не стесняйтесь сообщить о них (лучше всего в IRC).
Новые возможности:
В будущем эти плагины могут быть разделены, но пока что они представлены вместе, как части одного и того же плагина.
Известные проблемы:
>>> Источник
Здравствуйте! Решил создать новую тему, чтобы не писать не по теме в предыдущей теме, простите за тавтологию.
Ситуация: Cервер, два диска, raid1 из двух разделов на этих дисках, lvm-разделы внутри raid. Хост-система установлена в lvm-тома (к примеру lvgroup/boot, vlgroup/swap, lvroup/root). В других томах сидят вирт. машины, к примеру lvgroup/vm1, lvgroup/vm2.
Задача сделать бэкап: в первую очередь вирт. машин, затем - хост - системы. Все вместе - для полного счастья.
Хочу сделать так (запуск ночью, пока все спят):
1) Гости останавливаются, делаются их lvm-снапшоты, которые копируются целиком (побитово?), копируются копии xml-описания машин.
2) Хост-система копируется налету с «грязных» lvm-снапшотов.
3) После всех бэкапов гости запускаются.
Как мне кажется схема очень простая. Нормальна ли она? И пока не представляю где взять место для складирования такого объема данных. Сейчас у меня нет вирт. машин, все работает на железном сервере, который копируется с lvm «грязным» методом, но у меня есть месячный пофайловый бэкап и инкрементальные ежедневные бэкапы. Это позволяет хранить бэкапы за 4-5 месяцев на диске объемом в 500Гб. Если же копировать гостей с lvm просто клонированием (к примеру dd), то тут не напасешься места. Может быть есть какое-то решение инкрементального бэкапа? Как правильно клонировать целые lvm-тома, отданные под гостей с их внутренними разделами и данными на этих разделах?
Как сделать выборочный дамп баз данных из MySQL по шаблону названия. С файлами обычно это выглядит так: main*. Как такое сделать с базами в MySQL? В нете, что-то нечего не нашел.
Добрый день. Я столкнулся с задачей обеспечения отказоустойчивости довольно-таки высоконагруженного проекта (nginx+php-fpm+mysql).
Вопрос в том, как этого добиться. На первый взглят приходят идеи дублирования всех трёх компонентов так:
nginx1 -> php-fpm1 -> mysql-master | keepalived / | nginx2 -> php-fpm2 mysql-slavekeekalived, думаю, будет работать в режиме с двумя ip-адресами (первый мастер на одном сервере, второй мастер на другом), которые будут оба записаны в A-записе DNS-сервера.
Вопросов несколько. Правильно ли я пытаюсь сделать или может быть лучше использовать другие варианты? Достаточно ли использовать два сервера, на которых будет по три виртуальных машины? Может сделать так, чтобы nginx обращался через upstrem к серверам php-fpm по очереди или только к своему? Для master и slave mysql можно тоже использовать keepalived? Как раздавать статику, которой довольно много (общее хранилище?), и как будут работать оба nginx с одним, например, nfs сервером?
Приглашаем вас на третью мини-конференцию из серии «Дорога в облака», посвященную OpenStack & Big Data (см. также анонс на Linux.org.ru предыдущей, второй миниконференции). Мероприятие будет проходить 29 апреля в конференц-зале в офисе Яндекса на Парке Культуры.
Вы сможете послушать и расспросить экспертов и разработчиков открытых облачных систем из Яндекса, Red Hat, Parallels, Mirantis, EPAM Systems и AT Consulting.
Участие, как всегда, бесплатное, но необходимо зарегистрироваться. Количество мест ограничено.
Для тех, кто не сможет присутствовать на конференции, будет организована онлайн-трансляция.
Если вы зарегистрируетесь на конференцию, но по какой-либо причине не сможете прийти, пожалуйста, напишите нам об этом заранее и подключайтесь к онлайн-трансляции.
Программа мероприятия.
Приходите пофлэймить!
>>> Подробности
Добрый день, уваж. форумчане.
Буду наверняка не оригинален, вопрос следующий.
Есть лог-файл, состоящий из многих строк вида:
Message received from Model Validator: [MAC: 123456789012, Validator Date: 2014-02-03 21:13:02, SW Version: LONST-PROD-140130-1547, Status: ok, Reboots: 37]
Message received from Model Validator: [MAC: 777777777777, Validator Date: 2014-02-03 21:14:36, SW Version: LONST-PROD-140130-1547, Status: ok, Reboots: 0]
...и т.д.
Необходимо выбирать те строки, в которых после validator date прошло более 10 минут.
Сам профан, пытаюсь разбираться, буду рад любому совету, спасибо!
Здравствуйте уважаемые форумчане. Хотел бы прояснить некоторые вопросы связанные с кластеризацией MySQL. Какие технологии кластеризации/резервирования/балансировки MySQL существуют? Имеется ввиду ndb-кластеризация, ha-технологии, отдельные движки-форки, типа MariaDB/Percona итд? В каких вариантах кластеризации СУБД и какими способами осуществляются следующие механизмы:
1. В кластере MySQL например с из 2,3... серверов все ноды работают одновременно, или работает главный сервер и в случае его падения стартует альтернативный?
2. Если одновременно работают все северы MySQL в кластере, значит ли это что происходит распределение нагрузки на все серверы в кластере? Что гарантирует распределение этой нагрузки? (Мыслю по аналогии с Hardware NLB [имея 2,3... ноды СУБД кластера, распределением нагрузки занимается NLB сервер, сами СУБД серверы в кластере нагрузку не разделяют])
3. Очевидно что если все севера MySQL в кластере работают одновременно, то файлы БД и журнал транзакций должны храниться на внешней системе хранения данных(что бы БД была доступна все MySQL серверам). Или же БД хранятся на MySQL серверах по отдельности но синхронизируется между собой по аналогии с данными на дисками в RAID массиве(примерное описание)?
4. Как осуществляется масштабирование кластера для увеличения производительности? Добавлением допольнительных MySQL серверов в кластер или нужна модернизация СХД? Что в большей степени влияет на производительность из выше перечисленного?
5. Как осуществлять резервирование БД из СХД без потери производительности, на отдельный раздел в самой СХД или желательно поставить отдельную СХД например на основе ленточных носителей?
6. Какой компьютер в сети должен заниматься резервированием БД (например я подключаюсь к кластеру и запускаю процесс резервирования или это желательно делать по расписанию средствами кластера, или отдельный сервер должен делать это что бы не нагружать производительность кластера)?
Пришла идея создать на диске секретную область с файловой системой внутри, которую при отмонтировании невозможно найти, т.е раздел с этим скрытым файлом выглядит абсолютно пустым.
Как можно монтировать не файл на файловой системе, а определённую область блочного устройства, указав определённые блоки диска, которые нужно смонтировать?
Добрый день.
Мой маленький VPS сервачек заблокировали из за того что типо у меня не закрыта дырка в DNS. Текст письма такой:
Our network administrators have detected abnormal activity consistent with an external vulnerability scan. It was also determined that the BIND server running on your container is open to exploitation a DNS amplification attack as an Open DNS Resolver. The worry is that a party is building a list of known exploitable servers for use in an attack against some unknown third party.
You are required to make changes such that the BIND server does not resolve DNS queries except for those domains hosted on your server.
You can modify the following files:
/etc/resolv.conf - set the nameserver to be 8.8.8.8 if it is currently set to 127.0.0.1 or localhost /etc/named.conf - add the following line to the «options» stanza:
allow-recursion { 1.2.3.4/24; 127.0.0.1/16;};
FAQ: What is DNS amplification attack? http://blog.cloudflare.com/deep-inside-a-dns-amplification-ddos-attack
Note that while we can be reasonably sure that these changes will protect your server from being used as part of an attack against a third party, the overall security of your server is the responsibility of your server administrator, as the servers we sell are all self-managed and that any attempts by technical support to improve your server security is a gesture of goodwill and not a guaranteed resolution. Please reply that you are willing to make this change and we will reinstate the account to allow you to do so as soon as possible.
В качестве DNS сервера у меня unbound. Я честно говоря еле настроил этот unbound, пару доменов и забыл, а тут прилетело...
Никто не сталкивался как закрыть эту «дырку» в unbound?
Использую виртуалки для тестов и как сборочные песочницы для пакетов разных дистрибутивов.
Долгое время использовал virtualbox. А вот недавно подумал, а что я с этим виртуалбоксом, когда я есть православный kvm.
Поставил себе lib-virt и virt-manager. Переконвертил виртуалки. Вроде все удобно и шустро. Но...
Как-то непонятна ситуация со статусом фич. Даже гуглится все с трудом.
С тем же usb. Не сразу заметил, что нет usb2. Ковырялся ковырялся, нашел как все-таки подключить, отредактировав конфиг виртуалки. Но очень долго не мог понять поддерживается ли оно вообще, инфа везде мутная и противоречивая. Только неделю назад в новом virt-manager, вдруг обнаружилось и usb2 и usb3.
Вчера тестил cpu-hotplug и memory-hotplug. С памятью вроде все понятно. Процессора не добавляет, говорит не поддерживается. Инфа в гугле опять противоречива и невнятна. На офф сайте квма вообще завулировано пытаются рассказать, что оно мне не нужно, и я просто этого не понимаю. В интернете проскальзывает, что вроде работает у кого-то. И инфа про переделку в ядре 3.13. Вобщем оно работает или нет в конце концов? И если работает, то где внятная инфа о том, что для этого надо.
3D. В вмваре и virtualbox неплохое 3d с незапамятных времен. Под kvm нету и пилит судя по всему один единственный человек, у которого не очень то получается. Все время на какие-то грабли натыкается. Почему так? Виртуалбок вроде небольшой конторой это запилил под линух и винду, а у сообщества все грустно.
uefi. Хотел завести steamos в виртуалке. Нашел как это делается под kvm, все какое-то оно полутестовое. Завел, вроде как работает, тестовые образ федоры с уефи завелся без проблем, но вот steamos - никак. Под виртуалбоксом - без проблем.
Собсвенно вопрос не технический у меня, потому и в толкс. Чтож оно все такое мутное и полутестовое то со всех сторон? Почему ругаемый тут virtualbox в незапамятные времена имел фичи, которых нет и не предвидится в такой, вроде активно поддеживаемой и пилящейся сообществом штуке как kvm.
Доброго времени суток.
Сабж. Zabbix окончательно задрал. Я реально ненавижу его программистов и при встрече постараюсь нанести им физические повреждения. Потраченные на допиливание полгода - псу под хвост.
Необходимо:
Собственно, virtualbox работает достаточно стабильно, обеспечивает аналог virtio (вроде как), поддерживается libvirt, нормальные снапшоты без тормозов (камень в сторону qemu), плюс (ненужно) аппаратное ускорение видео. Почему бы его не применять в ынтерпрайзе?
Доброго времени суток,
Имеется два идентичных сервера: Xeon E3-1270v2, 32Gb RAM, RAID10. На одном из них стоит Gentoo Linux запиленная под железо, на другом FreeBSD 10-STABLE. Стало интересно сравнить производительность фри c Linux-ом на типичных серверных задачах: nginx+uwsgi_php55, mariadb-galera, redis. Все кроме php работает замечательно. По результатам теста, php под FreeBSD жрет на 30% больше проца и при этом существенно проигрывает в скорости по сравнению с Linux-ом. Сразу скажу, что на обеих ОСях php собран одной версией компилятора, одинаковыми модулями и с теми же CFLAGS. Прослойка uwsgi никакого влияния не оказывает, пробовал php-fpm - результат тот же. В сетевом стеке или nginx затыка тоже нет (настройки nginx одинаковые). Для уверенности в этом, результат выполнения скрипта клал в htm файл и тащил по сети в 16 потоков, трафик забил гигобитный линк до отказа. Скорость отдачи статики через nginx практически одинаковые на обеих серверах. В итоге получилось, что на Linux php скрипт (банальный phpinfo()) выполнился за 1 msec, а на фре примерно за 8 msec. Ниже трейсы с временными метками.
Gentoo Linux:
12:46:32.578393 accept4(6, {sa_family=AF_INET, sin_port=htons(59528), sin_addr=inet_addr("192.168.3.7")}, [16], SOCK_NONBLOCK) = 10
12:46:32.578527 read(10, "\0167\2\0\17\0SCRIPT_FILENAME+\0/home/htt"..., 4100) = 574
12:46:32.578678 lstat("/home", {st_mode=S_IFDIR|0755, st_size=256, ...}) = 0
12:46:32.578779 lstat("/home/httpd", {st_mode=S_IFDIR|0755, st_size=80, ...}) = 0
12:46:32.578917 lstat("/home/httpd/www", {st_mode=S_IFDIR|0755, st_size=120, ...}) = 0
12:46:32.578966 lstat("/home/httpd/www/system", {st_mode=S_IFDIR|0755, st_size=208, ...}) = 0
12:46:32.579035 lstat("/home/httpd/www/system/web", {st_mode=S_IFDIR|0755, st_size=440, ...}) = 0
12:46:32.579078 stat("/home/httpd/www/system/web", {st_mode=S_IFDIR|0755, st_size=440, ...}) = 0
12:46:32.579124 lstat("/home", {st_mode=S_IFDIR|0755, st_size=256, ...}) = 0
12:46:32.579161 lstat("/home/httpd", {st_mode=S_IFDIR|0755, st_size=80, ...}) = 0
12:46:32.579177 lstat("/home/httpd/www", {st_mode=S_IFDIR|0755, st_size=120, ...}) = 0
12:46:32.579225 lstat("/home/httpd/www/system", {st_mode=S_IFDIR|0755, st_size=208, ...}) = 0
12:46:32.579261 lstat("/home/httpd/www/system/web", {st_mode=S_IFDIR|0755, st_size=440, ...}) = 0
12:46:32.579296 lstat("/home/httpd/www/system/web/info.php", {st_mode=S_IFREG|0644, st_size=20, ...}) = 0
12:46:32.579321 stat("/home/httpd/www/system/web/info.php", {st_mode=S_IFREG|0644, st_size=20, ...}) = 0
12:46:32.579373 setitimer(ITIMER_PROF, {it_interval={0, 0}, it_value={60, 0}}, NULL) = 0
12:46:32.579417 rt_sigaction(SIGPROF, {0x7f67b9b1a0b0, [PROF], SA_RESTORER|SA_RESTART, 0x3654634d10}, {0x7f67b9b1a0b0, [PROF], SA_RESTORER|SA_RESTART, 0x3654634d10}, 8) = 0
12:46:32.579464 rt_sigprocmask(SIG_UNBLOCK, [PROF], NULL, 8) = 0
12:46:32.579517 lstat("/home/httpd/www/system/web", {st_mode=S_IFDIR|0755, st_size=440, ...}) = 0
12:46:32.579535 lstat("/home/httpd/www/system", {st_mode=S_IFDIR|0755, st_size=208, ...}) = 0
12:46:32.579565 lstat("/home/httpd/www", {st_mode=S_IFDIR|0755, st_size=120, ...}) = 0
12:46:32.579588 lstat("/home/httpd", {st_mode=S_IFDIR|0755, st_size=80, ...}) = 0
12:46:32.579608 lstat("/home", {st_mode=S_IFDIR|0755, st_size=256, ...}) = 0
12:46:32.579627 stat("/home/httpd/www/system/web", {st_mode=S_IFDIR|0755, st_size=440, ...}) = 0
12:46:32.579647 setitimer(ITIMER_PROF, {it_interval={0, 0}, it_value={30, 0}}, NULL) = 0
12:46:32.579662 lstat("/home/httpd/www/system/web/info.php", {st_mode=S_IFREG|0644, st_size=20, ...}) = 0
12:46:32.579679 lstat("/home/httpd/www/system/web", {st_mode=S_IFDIR|0755, st_size=440, ...}) = 0
12:46:32.579698 lstat("/home/httpd/www/system", {st_mode=S_IFDIR|0755, st_size=208, ...}) = 0
12:46:32.579715 lstat("/home/httpd/www", {st_mode=S_IFDIR|0755, st_size=120, ...}) = 0
12:46:32.579731 lstat("/home/httpd", {st_mode=S_IFDIR|0755, st_size=80, ...}) = 0
12:46:32.579772 lstat("/home", {st_mode=S_IFDIR|0755, st_size=256, ...}) = 0
12:46:32.579800 stat("/home/httpd/www/system/web/info.php", {st_mode=S_IFREG|0644, st_size=20, ...}) = 0
12:46:32.579816 lstat("/home/httpd/www/system/web/info.php", {st_mode=S_IFREG|0644, st_size=20, ...}) = 0
12:46:32.579831 lstat("/home/httpd/www/system/web", {st_mode=S_IFDIR|0755, st_size=440, ...}) = 0
12:46:32.579864 lstat("/home/httpd/www/system", {st_mode=S_IFDIR|0755, st_size=208, ...}) = 0
12:46:32.579882 lstat("/home/httpd/www", {st_mode=S_IFDIR|0755, st_size=120, ...}) = 0
12:46:32.579899 lstat("/home/httpd", {st_mode=S_IFDIR|0755, st_size=80, ...}) = 0
12:46:32.579917 lstat("/home", {st_mode=S_IFDIR|0755, st_size=256, ...}) = 0
12:46:32.579944 uname({sys="Linux", node="node1", ...}) = 0
12:46:32.581114 write(10, "HTTP/1.1 200 OK\r\nContent-type: t"..., 44) = 44
12:46:32.581141 write(10, "<!DOCTYPE html PUBLIC \"-//W3C//D"..., 95544) = 95544
12:46:32.581178 lstat("/home/httpd/www/system", {st_mode=S_IFDIR|0755, st_size=208, ...}) = 0
12:46:32.581195 lstat("/home/httpd/www", {st_mode=S_IFDIR|0755, st_size=120, ...}) = 0
12:46:32.581213 lstat("/home/httpd", {st_mode=S_IFDIR|0755, st_size=80, ...}) = 0
12:46:32.581232 lstat("/home", {st_mode=S_IFDIR|0755, st_size=256, ...}) = 0
12:46:32.581249 stat("/home/httpd/www/system", {st_mode=S_IFDIR|0755, st_size=208, ...}) = 0
12:46:32.581268 setitimer(ITIMER_PROF, {it_interval={0, 0}, it_value={0, 0}}, NULL) = 0
12:46:32.581298 setitimer(ITIMER_PROF, {it_interval={0, 0}, it_value={0, 0}}, NULL) = 0
12:46:32.581313 open("/proc/self/stat", O_RDONLY) = 13
12:46:32.581333 fstat(13, {st_mode=S_IFREG|0444, st_size=0, ...}) = 0
12:46:32.581369 mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f67b87bf000
12:46:32.581390 read(13, "5295 (uwsgi) R 5292 5291 5291 0 "..., 1024) = 309
12:46:32.581415 close(13) = 0
12:46:32.581435 munmap(0x7f67b87bf000, 4096) = 0
12:46:32.581452 close(10) = 0
12:46:32.581475 writev(2, [{"{address space usage: 313401344 "..., 78}, {"[pid: 5295|app: -1|req: -1/20] 1"..., 207}], 2) = 285
12:46:32.581516 epoll_wait(8, ^CProcess 5295 detached
<detached ...>
FreeBSD:
13518: 4.569934535 4.569699769 kevent(7,0x0,0,{0x6,EVFILT_READ,0x0,0,0x1,0x0},1,0x0) = 1 (0x1)
13518: 4.570825352 0.000052122 accept(6,{ AF_INET 192.168.3.8:27225 },0x800751104) = 9 (0x9)
13518: 4.571227700 0.000080451 read(9,"\^N7\^B\0\^O\0SCRIPT_FILENAME+\0"...,4100) = 574 (0x23e)
13518: 4.572505836 0.000127551 lstat("/home",{ mode=drwxr-xr-x ,inode=4,size=6,blksize=4096 }) = 0 (0x0)
13518: 4.572865713 0.000085512 lstat("/home/httpd",{ mode=drwxr-xr-x ,inode=8,size=3,blksize=4096 }) = 0 (0x0)
13518: 4.573190386 0.000084730 lstat("/home/httpd/www",{ mode=drwxr-xr-x ,inode=11,size=7,blksize=4096 }) = 0 (0x0)
13518: 4.573510820 0.000085387 lstat("/home/httpd/www/system",{ mode=drwxr-xr-x ,inode=14,size=8,blksize=4096 }) = 0 (0x0)
13518: 4.573830457 0.000086490 lstat("/home/httpd/www/system/web",{ mode=drwxr-xr-x ,inode=110568,size=15,blksize=4096 }) = 0 (0x0)
13518: 4.574463050 0.000112191 stat("/home/httpd/www/system/web",{ mode=drwxr-xr-x ,inode=110568,size=15,blksize=4096 }) = 0 (0x0)
13518: 4.574776573 0.000074341 lstat("/home",{ mode=drwxr-xr-x ,inode=4,size=6,blksize=4096 }) = 0 (0x0)
13518: 4.575283320 0.000147897 lstat("/home/httpd",{ mode=drwxr-xr-x ,inode=8,size=3,blksize=4096 }) = 0 (0x0)
13518: 4.575610283 0.000083883 lstat("/home/httpd/www",{ mode=drwxr-xr-x ,inode=11,size=7,blksize=4096 }) = 0 (0x0)
13518: 4.575931248 0.000084239 lstat("/home/httpd/www/system",{ mode=drwxr-xr-x ,inode=14,size=8,blksize=4096 }) = 0 (0x0)
13518: 4.576285572 0.000108849 lstat("/home/httpd/www/system/web",{ mode=drwxr-xr-x ,inode=110568,size=15,blksize=4096 }) = 0 (0x0)
13518: 4.576609324 0.000111585 lstat("/home/httpd/www/system/web/info.php",{ mode=-rw-r--r-- ,inode=102419,size=20,blksize=4096 }) = 0 (0x0)
13518: 4.576934252 0.000087095 stat("/home/httpd/www/system/web/info.php",{ mode=-rw-r--r-- ,inode=102419,size=20,blksize=4096 }) = 0 (0x0)
13518: 4.578137551 0.000044300 setitimer(2,{0.000000, 60.000000 },0x0) = 0 (0x0)
13518: 4.578890119 0.000065843 sigprocmask(SIG_SETMASK,SIGHUP|SIGINT|SIGQUIT|SIGILL|SIGTRAP|SIGABRT|SIGEMT|SIGFPE|SIGKILL|SIGBUS|SIGSEGV|SIGSYS|SIGPIPE|SIGALRM|SIGTERM|SIGURG|SIGSTOP|SIGTSTP|SIGCONT|SIGCHLD|SIGTTIN|SIGTTOU|SIGIO|SIGXCPU|SIGXFSZ|SIGVTALRM|SIGPROF|SIGWINCH|SIGINFO|SIGUSR1|SIGUSR2,0x0) = 0 (0x0)
13518: 4.579187695 0.000043938 sigaction(SIGPROF,{ 0x8008c4f10 SA_RESTART|SA_SIGINFO ss_t },{ SIG_DFL SA_RESTART ss_t }) = 0 (0x0)
13518: 4.579462247 0.000041825 sigprocmask(SIG_SETMASK,0x0,0x0) = 0 (0x0)
13518: 4.579911068 0.000042550 sigprocmask(SIG_UNBLOCK,SIGPROF,0x0) = 0 (0x0)
13518: 4.590744228 0.000042902 getpid() = 13518 (0x34ce)
13518: 4.591336110 0.000120646 lstat("/home/httpd/www/system/web",{ mode=drwxr-xr-x ,inode=110568,size=15,blksize=4096 }) = 0 (0x0)
13518: 4.591654258 0.000083637 lstat("/home/httpd/www/system",{ mode=drwxr-xr-x ,inode=14,size=8,blksize=4096 }) = 0 (0x0)
13518: 4.591972362 0.000081378 lstat("/home/httpd/www",{ mode=drwxr-xr-x ,inode=11,size=7,blksize=4096 }) = 0 (0x0)
13518: 4.592261019 0.000077203 lstat("/home/httpd",{ mode=drwxr-xr-x ,inode=8,size=3,blksize=4096 }) = 0 (0x0)
13518: 4.592546414 0.000053455 lstat("/home",{ mode=drwxr-xr-x ,inode=4,size=6,blksize=4096 }) = 0 (0x0)
13518: 4.593027172 0.000087156 stat("/home/httpd/www/system/web",{ mode=drwxr-xr-x ,inode=110568,size=15,blksize=4096 }) = 0 (0x0)
13518: 4.593343938 0.000042315 setitimer(2,{0.000000, 30.000000 },0x0) = 0 (0x0)
13518: 4.593741569 0.000111314 lstat("/home/httpd/www/system/web/info.php",{ mode=-rw-r--r-- ,inode=102419,size=20,blksize=4096 }) = 0 (0x0)
13518: 4.594713138 0.000122570 open("/home/httpd/www/system/web/info.php",O_RDONLY,00) = 11 (0xb)
13518: 4.595143348 0.000071575 fstat(11,{ mode=-rw-r--r-- ,inode=102419,size=20,blksize=4096 }) = 0 (0x0)
13518: 4.595421016 0.000066014 lseek(11,0x0,SEEK_CUR) = 0 (0x0)
13518: 4.595870293 0.000074647 read(11,"<?php\nphpinfo();\n?>\n",8192) = 20 (0x14)
13518: 4.596238890 0.000046159 read(11,0x7dc8e8,8192) = 0 (0x0)
13518: 4.596512268 0.000044300 read(11,0x7dc8e8,8192) = 0 (0x0)
13518: 4.596948686 0.000071119 close(11) = 0 (0x0)
13518: 4.600002706 0.000046740 break(0xd44000) = 0 (0x0)
13518: 4.604407899 0.000144809 open("/home/httpd/www/system/web/info.php",O_RDONLY,00) = 11 (0xb)
13518: 4.604657610 0.000047382 fstat(11,{ mode=-rw-r--r-- ,inode=102419,size=20,blksize=4096 }) = 0 (0x0)
13518: 4.604905881 0.000046504 __sysctl(0x7fffffffb380,0x2,0x7fffffffb37c,0x7fffffffb388,0x0,0x0) = 0 (0x0)
13518: 4.605218127 0.000046154 fstat(11,{ mode=-rw-r--r-- ,inode=102419,size=20,blksize=4096 }) = 0 (0x0)
13518: 4.605494952 0.000044314 fstat(11,{ mode=-rw-r--r-- ,inode=102419,size=20,blksize=4096 }) = 0 (0x0)
13518: 4.605771958 0.000076125 mmap(0x0,20,PROT_READ,MAP_SHARED,11,0x0) = 34367475712 (0x800761000)
13518: 4.607110165 0.000039308 getpid() = 13518 (0x34ce)
13518: 4.609585731 0.000076692 munmap(0x800761000,20) = 0 (0x0)
13518: 4.609831733 0.000072562 close(11) = 0 (0x0)
13518: 4.610278029 0.000047472 __sysctl(0x7fffffffbfe0,0x2,0x7fffffffc130,0x7fffffffbfd8,0x0,0x0) = 0 (0x0)
13518: 4.610554860 0.000044264 __sysctl(0x7fffffffbfe0,0x2,0x7fffffffc230,0x7fffffffbfd8,0x0,0x0) = 0 (0x0)
13518: 4.610830052 0.000066649 __sysctl(0x7fffffffbfe0,0x2,0x7fffffffc330,0x7fffffffbfd8,0x0,0x0) = 0 (0x0)
13518: 4.611107379 0.000067807 __sysctl(0x7fffffffbfe0,0x2,0x7fffffffc430,0x7fffffffbfd8,0x0,0x0) = 0 (0x0)
13518: 4.611396603 0.000042516 __sysctl(0x7fffffffbfe0,0x2,0x7fffffffc530,0x7fffffffbfd8,0x0,0x0) = 0 (0x0)
13518: 4.616492616 0.000155860 open("/usr/share/locale/en_US.UTF-8/LC_CTYPE",O_CLOEXEC,0666) = 11 (0xb)
13518: 4.616764816 0.000070753 fstat(11,{ mode=-r--r--r-- ,inode=132288,size=76132,blksize=65536 }) = 0 (0x0)
13518: 4.617088612 0.000069731 fstat(11,{ mode=-r--r--r-- ,inode=132288,size=76132,blksize=65536 }) = 0 (0x0)
13518: 4.617405293 0.000064435 lseek(11,0x0,SEEK_CUR) = 0 (0x0)
13518: 4.617650067 0.000043323 lseek(11,0x0,SEEK_SET) = 0 (0x0)
13518: 4.618217554 0.000365490 read(11,"RuneMag1UTF-8\0\0\0\0\0\0\0\0\0"...,65536) = 65536 (0x10000)
13518: 4.619179546 0.000082154 read(11,"@\^D\b\0@\^D\b\0@\^D\b\0@\^D\b\0"...,65536) = 10596 (0x2964)
13518: 4.620830499 0.000050112 close(11) = 0 (0x0)
13518: 4.624148825 0.000068403 break(0xe44000) = 0 (0x0)
13518: 4.630655933 0.000126919 open("/usr/share/locale/en_US.UTF-8/LC_CTYPE",O_CLOEXEC,0666) = 11 (0xb)
13518: 4.630926550 0.000070057 fstat(11,{ mode=-r--r--r-- ,inode=132288,size=76132,blksize=65536 }) = 0 (0x0)
13518: 4.631176742 0.000045122 fstat(11,{ mode=-r--r--r-- ,inode=132288,size=76132,blksize=65536 }) = 0 (0x0)
13518: 4.631422162 0.000043784 lseek(11,0x0,SEEK_CUR) = 0 (0x0)
13518: 4.631664936 0.000042445 lseek(11,0x0,SEEK_SET) = 0 (0x0)
13518: 4.632011403 0.000119448 read(11,"RuneMag1UTF-8\0\0\0\0\0\0\0\0\0"...,65536) = 65536 (0x10000)
13518: 4.632747574 0.000079103 read(11,"@\^D\b\0@\^D\b\0@\^D\b\0@\^D\b\0"...,65536) = 10596 (0x2964)
13518: 4.633894601 0.000069425 close(11) = 0 (0x0)
13518: 4.638873827 0.000109916 write(9,"HTTP/1.1 200 OK\r\nContent-type:"...,44) = 44 (0x2c)
13518: 4.639321908 0.000170057 write(9,"<!DOCTYPE html PUBLIC "-//W3C//D"...,85600) = 81616 (0x13ed0)
13518: 4.640090226 0.000052438 poll({9/POLLOUT},1,4000) = 1 (0x1)
13518: 4.640748743 0.000099664 write(9,"ance, Johann Hanne, Boris Lytoch"...,3984) = 3984 (0xf90)
13518: 4.641393844 0.000129956 stat("/home/httpd/www/system/web",{ mode=drwxr-xr-x ,inode=110568,size=15,blksize=4096 }) = 0 (0x0)
13518: 4.641877614 0.000042891 setitimer(2,{0.000000, 0.000000 },0x0) = 0 (0x0)
13518: 4.642830145 0.000041974 getpid() = 13518 (0x34ce)
13518: 4.643472691 0.000042961 setitimer(2,{0.000000, 0.000000 },0x0) = 0 (0x0)
13518: 4.644000590 0.000077829 __sysctl(0x7fffffffd3d8,0x2,0x8027e0db0,0x7fffffffd3e0,0x0,0x0) = 0 (0x0)
13518: 4.644593565 0.000113284 open("/dev/null",O_CLOEXEC,00) = 11 (0xb)
13518: 4.645078362 0.000070653 fstat(11,{ mode=crw-rw-rw- ,inode=25,size=0,blksize=4096 }) = 0 (0x0)
13518: 4.645558775 0.000077133 open("/dev/null",O_CLOEXEC,00) = 12 (0xc)
13518: 4.645971445 0.000092082 __sysctl(0x7fffffffd470,0x4,0x0,0x7fffffffd460,0x0,0x0) = 0 (0x0)
13518: 4.646439044 0.000119022 __sysctl(0x7fffffffd470,0x4,0x7e9900,0x7fffffffd460,0x0,0x0) = 0 (0x0)
13518: 4.646921601 0.000071426 close(11) = 0 (0x0)
13518: 4.647215820 0.000041939 close(12) = 0 (0x0)
13518: 4.647561215 0.000079659 close(9) = 0 (0x0)
13518: 4.648209339 0.000112332 writev(0x2,0x7fffffffb470,0x2,0x8ad8d7b1a524b1c9,0x7fffffb93526,0x8025b0de0) = 286 (0x11e)
Подскажите пожалуйста куда копать. Если нужна доп. инфа о настройках FreeBSD - пишите.
Заранее благодарен!
← предыдущие | следующие → |