Apêndice C. Os tracepoints e o Arquivo debugfs glocks

Este apêndice descreve ambas interfaces do glock debugfs e dos tracepoints do GFS2. Estes são direcionados a usuários avançados que estão familiarizados com o sistema de arquivo interno que gostariam de aprender mais sobre criação de um GFS2 e como depurar problemas específicos ao GFS2.

C.1. Tipos de tracepoint do GFS2.

Existem atualmente três tipos de tracepoints de GFS2: o tracepoint glock (pronuncia-se "gee-lock"), os tracepoints bmap e tracepoints log. Estes podem ser usados para monitorar um sistema de arquivo GFS2 em execução e fornecer informações adicionais ao que pode ser obtido com as opções de depuração suportados nas versões anteriores do Red Hat Enterprise Linux. Tracepoints são particularmente úteis quando um problema, tal como uma questão de trava ou desempenho, é reprodutível e, portanto, o resultado do tracepoint pode ser obtido durante uma operação problemática. Em GFS2, Glocks são os mecanismos de controle de cache primários e eles são a chave para entender o desempenho do núcleo do GFS2. Os (blocos mapa) tracepoints BMAP podem ser usados para monitorar as alocações de blocos e mapeamento de bloco (pesquisa de blocos já alocados na árvore de metadados em disco), a medida que acontecem e verificar quaisquer questões relacionadas com a localidade de acesso. Os tracepoints log mantém o controle dos dados que estão sendo gravados e liberados do diário e podem fornecer informações úteis sobre esta parte do GFS2.
Os tracepoints são projetados para serem o mais genérico possível. Isto deveria significar que não será necessário alterar a API no decurso do Red Hat Enterprise Linux 6. Por outro lado, os usuários dessa interface devem estar cientes de que esta é uma interface de depuração e não faz parte do Red Hat Enterprise Linux 6 API normal, e, como tal, a Red Hat não garante que as mudanças na interface dos tracepoints do GFS2 não ocorrerão .
Tracepoints são recursos genéricos do Red Hat Enterprise Linux 6 e seu alcance vai muito além do GFS2. Em particular, eles são utilizados para implementar a infraestrutura do blktrace e os tracepoints blktrace podem ser usados em combinação com os de GFS2 para obter uma imagem mais completa do desempenho do sistema. Devido ao nível em que os pontos de rastreamento operam, eles podem produzir grandes volumes de dados num curto período de tempo. Eles são criados para colocar uma carga mínima no sistema quando são ativadas, mas é inevitável que vão ter algum efeito. Filtragem de eventos através de uma variedade de meios que podem ajudar a reduzir o volume de dados e ajudar focar em obter apenas a informação que será útil para compreender qualquer situação em específico.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.