9.9. Statistiques Glock


GFS2 maintient des statistiques qui peuvent aider à suivre ce qui se passe dans le système de fichiers. Cela vous permet de repérer les problèmes de performance.

GFS2 gère deux compteurs :

  • dcountqui compte le nombre d'opérations DLM demandées. Cela montre combien de données ont été utilisées pour les calculs de moyenne/variance.
  • qcountqui compte le nombre d'opérations de niveau syscall demandées. En général, qcount est égal ou supérieur à dcount.

En outre, GFS2 conserve trois paires moyenne/variance. Les paires moyenne/variance sont des estimations exponentielles lissées et l'algorithme utilisé est celui qui sert à calculer les temps d'aller-retour dans le code du réseau.

Les paires de moyenne et de variance conservées dans GFS2 ne sont pas mises à l'échelle, mais sont exprimées en nanosecondes entières.

  • srtt/srttvar : Temps d'aller-retour lissé pour les opérations non bloquantes
  • srttb/srttvarb : Temps d'aller-retour lissé pour les opérations de blocage
  • irtt/irttvar : Temps inter-requêtes (par exemple, temps entre les requêtes DLM)

Une requête non bloquante est une requête qui se termine immédiatement, quel que soit l'état du verrou DLM en question. Cela signifie actuellement toute demande lorsque (a) l'état actuel du verrou est exclusif (b) l'état demandé est soit nul soit déverrouillé ou (c) l'indicateur "try lock" est activé. Une demande bloquante couvre toutes les autres demandes de verrouillage.

Les temps les plus longs sont meilleurs pour les IRTT, tandis que les temps les plus courts sont meilleurs pour les RTT.

Les statistiques sont conservées dans deux fichiers sysfs:

  • Le fichier glstats. Ce fichier est similaire au fichier glocks, sauf qu'il contient des statistiques, avec un glock par ligne. Les données sont initialisées à partir des données "per cpu" du type de glock pour lequel le glock est créé (à l'exception des compteurs, qui sont mis à zéro). Ce fichier peut être très volumineux.
  • Le fichier lkstats. Il contient des statistiques "par processeur" pour chaque type de glock. Il contient une statistique par ligne, dans laquelle chaque colonne représente un cœur de processeur. Il y a huit lignes par type de glock, les types se succédant les uns aux autres.
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.