Ricerca

C.9. Statistiche di glock

download PDF
GFS2 mantiene le statistiche necessarie per il controllo di attività all'interno di un file system. Questa operazione aiuta l'utente a individuare potenziali problematiche delle prestazioni.
GFS2 mantiene due tipi di contatori:
  • dcount è in grado di contare il numero di operazioni DLM richieste, e mostra la quantità di dati necessari per i calcoli di media/varianza.
  • qcount esegue un conteggio del numero di operazioni syscall richieste. Generalmente qcount sarà uguale o maggiore di dcount.
GFS2 altresì è in grado di mantenere tre coppie di media/varianza. Queste coppie rappresentano stime esponenziali regolari, e l'algoritmo è quello usato per calcolare i tempi di round trip in un codice di rete. Le coppie di media e varianza presenti in GFS2 sono unità intere di nanosecondi.
  • srtt/srttvar: Tempo medio di round trip per operazioni di non-blocco
  • srttb/srttvarb: Tempo medio di round trip per operazioni di blocco
  • irtt/irttvar: Tempo Inter-request (per esempio, tempo trascorso tra le richieste DLM)
Una richiesta di non-blocco è una richiesta che verrà completata subito senza considerare lo stato del DLM lock. Ciò significa in ogni richiesta quando (a) lo stato corrente di lock è esclusivo (b) lo stato richiesto è null o unlocked oppure (c) quando viene impostato il flag "try lock". Un richiesta di blocco si occupa di tute le altre richieste in questione.
Tempi più lunghi sono ottimali per IRTT, mentre tempi più piccoli sono mgliori per RTT.
Le statistiche vengono archiviate in due file sysfs:
  • Il file glstats. Questo file è simile a glocks ma contiene le informazioni sulle statistiche, con un glock per riga. I dati vengono inizializzati "per cpu" per il tipo di glock per il quale è stato creato (a parte i contatori, che sono azzerati). Questo file può essere molto grande.
  • Il file lkstats. Al suo interno sono disponibili le informazioni "per cpu" per ogni tipo di glock. Ogni riga contiene un tipo d'informazione nella quale ogni colonna rappresenta una cpu core. Sono presenti otto righe per ogni tipo di glock, con ogni tipologia che si sussegue l'un l'altra.
Red Hat logoGithubRedditYoutubeTwitter

Formazione

Prova, acquista e vendi

Community

Informazioni sulla documentazione di Red Hat

Aiutiamo gli utenti Red Hat a innovarsi e raggiungere i propri obiettivi con i nostri prodotti e servizi grazie a contenuti di cui possono fidarsi.

Rendiamo l’open source più inclusivo

Red Hat si impegna a sostituire il linguaggio problematico nel codice, nella documentazione e nelle proprietà web. Per maggiori dettagli, visita ilBlog di Red Hat.

Informazioni su Red Hat

Forniamo soluzioni consolidate che rendono più semplice per le aziende lavorare su piattaforme e ambienti diversi, dal datacenter centrale all'edge della rete.

© 2024 Red Hat, Inc.