9장. GFS2 추적 지점 및 glock debugfs 인터페이스


이 설명서는 GFS2 추적 지점과 glock debugfs 인터페이스 모두에 대한 문서는 파일 시스템 내부에 익숙한 고급 사용자용이며, GFS2 설계 및 GFS2 관련 문제를 디버그하는 방법에 대해 자세히 알아보고자 합니다.

다음 섹션에서는 GFS2 추적 지점 및 GFS2 glocks 파일에 대해 설명합니다.

9.1. GFS2 추적 지점 유형

현재 세 가지 유형의 GFS2 추적 지점이 있습니다. glock (prounced "gee-lock") tracepoints, bmap tracepoints 및 log tracepoints. 이는 실행 중인 Cryostat2 파일 시스템을 모니터링하는 데 사용할 수 있습니다. 추적 지점은 중단 또는 성능 문제와 같은 문제를 재현할 수 있으므로 문제가 있는 작업 중에 tracepoint 출력을 얻을 수 있는 경우 특히 유용합니다. GFS2에서 glock은 기본 캐시 제어 메커니즘이며, GFS2 코어의 성능을 이해하는 데 핵심입니다. bmap (block map) 추적 포인트는 발생할 때 블록 할당 및 블록 매핑 ( on-disk 메타데이터 트리에 이미 할당된 블록의 조회)을 모니터링하고 액세스의 지역성에 관한 문제를 확인하는 데 사용할 수 있습니다. 로그 추적점은 저널에 작성 및 릴리스되는 데이터를 추적하며, Cryostat2의 해당 부분에 대한 유용한 정보를 제공할 수 있습니다.

추적 지점은 가능한 한 일반적이 되도록 설계되었습니다. 이는 Red Hat Enterprise Linux 8 과정에서 API를 변경할 필요가 없음을 의미합니다. 반면 이 인터페이스의 사용자는 일반적인 Red Hat Enterprise Linux 8 API 세트의 일부가 아닌 디버깅 인터페이스라는 사실을 알고 있어야 합니다. 따라서 Red Hat은 GFS2 추적 포인트 인터페이스의 변경이 발생하지 않을 것이라는 보장은 없습니다.

추적 지점은 Red Hat Enterprise Linux의 일반적인 기능이며, 해당 범위는 GFS2를 벗어납니다. 특히 blktrace 인프라를 구현하는 데 사용되며 blktrace 추적 포인트를 사용하면 시스템 성능에 대한 전체 정보를 얻을 수 있습니다. 추적 포인트가 작동하는 수준으로 인해 매우 짧은 기간 내에 대량의 데이터를 생성할 수 있습니다. 활성화될 때 시스템에 최소 부하를 배치하도록 설계되었지만 효과가 있다는 것은 불가피합니다. 다양한 방법으로 이벤트를 필터링하면 데이터 양을 줄이고 특정 상황을 이해하는 데 유용한 정보만 얻는 데 집중할 수 있습니다.

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.