Appendice C. Tracepoint GFS2 e debugfs glock File


La seguente appendice descrive sia l'interfaccia debugfs di glock che i tracepoint GFS2. Essa è rivolta agli utenti esperti con conoscenze approfondite dei file system, interessati a sviluppare ulteriormente le loro competenze sul design del GFS2 e su metodi di debug delle problematiche specifiche.

C.1. Tipi di tracepoint GFS2

Sono attualmente presenti tre tipi di tracepoint GFS2: glock (pronunciato "gee-lock"), bmap e log. I suddetti tracepoint vengono utilizzati per controllare l'esecuzione di un file system GFS2, e per ottenere le informazioni aggiuntive disponibili con le opzioni di debug supportate nelle versioni precedenti di Red Hat Enterprise Linux. I tracepoint sono particolarmente utili nella riproduzione degli errori, tipo una sospensione o problematiche relative alle prestazioni; i loro output sono disponibili durante le operazioni in questione. Con il GFS2 glock rappresenta il meccanismo di controllo della cache primario ed è un elemento importantissimo per la comprensione delle prestazioni degli elementi principali di GFS2. I tracepoint bmap (block map) possono essere utilizzati per il monitoraggio durante l'assegnazione dei blocchi e per la loro mappatura (ricerca dei blocchi già assegnati nell'albero dei metadati sul disco), eseguendo una ricerca di possibili errori relativi all'accesso. I tracepoint log registrano i dati scritti su o rilasciati dal journal, e forniscono informazioni utili in questo processo del GFS2.
I tracepoint sono stati ideati per essere il più generici possibile. Ciò significa che non sarà necessario modificare una API durante il ciclo di Red Hat Enterprise Linux 6. È importante tener presente che questa è una interfaccia di debug e non fa parte dell'insieme normale delle API di Red Hat Enterprise Linux 6, e per questo motivo Red Hat potrebbe rendere disponibili alcune modifiche per l'interfaccia dei tracepoint di GFS2.
I tracepoint rappresentano una funzione generica di Red Hat Enterprise Linux 6 e il loro utilizzo va oltre GFS2. In particolare essi vengon usati durante l'implementazione dell'infrastruttura di blktrace. I tracepoint di blktrace possono essere utilizzati in combinazione con i tracepoint di GFS2, ottenendo quindi informazioni più dettagliate sulle prestazioni del sistema. A causa del livello operativo dei tracepoint, essi possono generare un volume elevato di dati in periodi molto brevi. I tracepoint sono stati ideati in modo da utilizzare carichi di lavoro minimi, ma al tempo stesso essi possono avere qualche effetto. Il filtraggio degli eventi può aiutare a ridurre il volume dei dati, facilitando così l'uso di informazioni utili alla comprensione di situazioni particolari.
Red Hat logoGithubRedditYoutubeTwitter

Formazione

Prova, acquista e vendi

Community

Informazioni sulla documentazione di Red Hat

Aiutiamo gli utenti Red Hat a innovarsi e raggiungere i propri obiettivi con i nostri prodotti e servizi grazie a contenuti di cui possono fidarsi.

Rendiamo l’open source più inclusivo

Red Hat si impegna a sostituire il linguaggio problematico nel codice, nella documentazione e nelle proprietà web. Per maggiori dettagli, visita ilBlog di Red Hat.

Informazioni su Red Hat

Forniamo soluzioni consolidate che rendono più semplice per le aziende lavorare su piattaforme e ambienti diversi, dal datacenter centrale all'edge della rete.

© 2024 Red Hat, Inc.