Если появилась задача измерять скорость работы между 2-мя хостами, то лучшего инструмента, чем iperf/ttcp не найти.
Оба этих инструмента нужно запускать с обеих концов проверяемой трассы.
Если появилась задача измерять скорость работы между 2-мя хостами, то лучшего инструмента, чем iperf/ttcp не найти.
Оба этих инструмента нужно запускать с обеих концов проверяемой трассы.
Утилита nice запускает программу, заданную аргументом программа, с
изменённым приоритетом планирования, увеличивая eё значение “nice” на
указанное приращение. Если приращение не указано явно, оно полагается
равным 10. Чем меньше значение nice у процесса, тем более высокий прио-
ритет он имеет.
Суперпользователь может также указать отрицательное приращение, чтобы
запустить программу с более высоким приоритетом.
Для тех, кто имеет 8.3 (а возможно и 9-ку тоже) посвящается.
Если при запуске sockstat вы увидите похожу картину
root syslogd 1028 9 udp4 *:514 *:*
root devd 783 4 stream /var/run/devd.pipe
? ? ? ? tcp4 193.28.177.4:53452 193.28.177.2:3306
? ? ? ? tcp4 193.28.177.4:53959 193.28.177.2:3306
Не волнуйтесь, всё нормально. Просто теперь расширили функционал sockstat, который показывает соединения, которые не принадлежат никаким файловым декстрипторам. Раньше именно это и отличало sockstat от netstat (он их показывал).
Есть замечательная статья http://habrahabr.ru/post/92701/ и в ней описаны моменты, о которых многие наверное и не слышали. Это касается контроля ошибок чтения/записи. Не буду пересказывать статью, а лишь добавлю от себя некоторые моменты:
– SCT параметры можно выставить не на всех диска, даже если они “крутые” или Raid edition и даже если smart сказал вам, что поддерживается.
– Всегда выставляйте таймаут (если диск позволяет) чтения/записи (лучше пускай диск выпадет из raid’a, чем подвиснет сервер). Особенно это касается zfs
– Если smartctl ругается INVALID ARGUMENT TO -l то просто обновите версию smartctl хотя бы до 5.40
Я был свидетелем того, как из-за не установленных таймаутов, подвисали процессы, которые не убивались через kill -9.
Данные примеры работают не только на Solaris, но и на FreeBSD
Загрузка ЦПУ приложениями (можно использовать оба варианта)
dtrace -n 'syscall:::entry { @num[execname] = count(); }'
dtrace -n 'syscall:::entry { @num[pid,execname] = count(); }'
Статистика системных вызовов (syscalls)
dtrace -n 'syscall:::entry { @num[probefunc] = count(); }'
strace/SystemTap/ftrace/ktap/pspy
truss/ktrace/dtrace
ktrace/kdump
truss/dtrace
==================================
Misc
https://klarasystems.com/articles/freebsd-vs-linux-tracing-and-troubleshooting
$watch /sbin/ifconfig -s eth0
$netstat -w 1 -I em0
$netstat -I net0 1
$dlstat -i 1 net0
#dladm show-link -s -i 1 net0
Здесь (http://www.brendangregg.com/Perf/network.html) неплохой подбор по утилитам замера трафика для Solaris
Рассмотрим монтирование iso-образов в разных ОС
смонтировать
#mount -o loop -t iso9660 file.iso /mnt/test
размонтировать
#umount /mnt/test
1) Поддержка gmirror
options GEOM_MIRROR
2) Поддержка ZFS
options OPENSOLARIS
options ZFS
Частенько системные администраторы не отдают должное безопасности, а зря. Пусть даже это не важный сервер, но тем не менее, однажды он может стать зомби в каком-нибудь ботнете, который будет кого-то DDoS’ить или распространять malware.
Предлагают вашему вниманию рассмотреть какие следует предпринять меры для предотвращения этого: