Rechercher

9.5. Porte-blocs Glock

download PDF

Le tableau suivant indique la signification des différents drapeaux du porte-bloc.

Tableau 9.5. Drapeaux pour porte-blocs Glock
DrapeauNomSignification

a

Asynchrone

N'attendez pas le résultat de l'enquête sur le glock (le résultat de l'enquête sera communiqué plus tard)

A

Tous

Tout mode de verrouillage compatible est acceptable

c

Pas de cache

En cas de déverrouillage, rétrograder immédiatement la serrure DLM

e

Pas d'expiration

Ignorer les demandes ultérieures d'annulation de verrou

E

Exactement

Doit disposer d'un mode de verrouillage exact

F

Première

Fixé lorsque le détenteur est le premier à bénéficier de cette serrure

H

Titulaire

Indique que le verrou demandé est accordé

p

Priorité

Enqueue holder at the head of the queue

t

Essayer

Serrure "try" A \N- "try" - "try" - "try" - "try" - "try" - "try

T

Essayer 1CB

Un verrou "try" qui envoie un rappel

W

Attendre

Fixé pendant l'attente de l'achèvement de la demande

Les indicateurs de détenteurs les plus importants sont H (holder) et W (wait), comme indiqué précédemment, puisqu'ils sont activés respectivement sur les demandes de verrou accordées et sur les demandes de verrou en file d'attente. L'ordre des détenteurs dans la liste est important. S'il y a des détenteurs accordés, ils seront toujours en tête de la file d'attente, suivis par les détenteurs en file d'attente.

S'il n'y a pas de titulaire accordé, le premier titulaire de la liste sera celui qui déclenchera le prochain changement d'état. Les demandes de rétrogradation étant toujours considérées comme plus prioritaires que les demandes émanant du système de fichiers, il se peut qu'elles n'entraînent pas directement une modification de l'état demandé.

Le sous-système glock prend en charge deux types de verrous "try". Ceux-ci sont utiles à la fois parce qu'ils permettent de prendre des verrous hors de l'ordre normal (avec un back-off et un retry appropriés) et parce qu'ils peuvent être utilisés pour éviter des ressources utilisées par d'autres nœuds. Le verrou normal t (try) est exactement ce que son nom indique ; c'est un verrou "try" qui ne fait rien de spécial. Le verrou T (try 1CB), quant à lui, est identique au verrou t, à ceci près que le DLM envoie un rappel unique aux détenteurs de verrous incompatibles actuels. Le verrou T (try 1CB) est notamment utilisé avec les verrous iopen, qui servent à arbitrer entre les nœuds lorsque le compte i_nlink d'un inode est nul, et à déterminer lequel des nœuds sera responsable de la désallocation de l'inode. Le verrou iopen est normalement maintenu dans l'état partagé, mais lorsque le compte i_nlink devient nul et que →evict_inode() est appelé, il demande un verrou exclusif avec T (try 1CB). Il continuera à désallouer l'inode si le verrou est accordé. Si le verrou n'est pas accordé, le ou les nœuds qui empêchaient l'octroi du verrou marqueront leur(s) glock(s) du drapeau D (demote), qui est vérifié au moment de →drop_inode() afin de s'assurer que la désallocation n'est pas oubliée.

Cela signifie que les inodes dont le nombre de liens est nul mais qui sont encore ouverts seront désalloués par le nœud sur lequel se produit le dernier close(). De plus, au moment où le nombre de liens de l'inode est décrémenté à zéro, l'inode est marqué comme étant dans l'état spécial d'avoir un nombre de liens nul mais toujours en cours d'utilisation dans la carte bitmap du groupe de ressources. Cela fonctionne comme la liste des orphelins du système de fichiers ext3, en ce sens que cela permet à tout lecteur ultérieur de la carte bitmap de savoir qu'il y a potentiellement de l'espace qui pourrait être récupéré, et d'essayer de le récupérer.

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.