Симптомы: увеличение время ответа, рост ping’a. Значение DCE растёт:
$ netstat -nd|wc -l
6335789
$ netstat -nd|wc -l
6335790
Исправили в SRU 11.3.17.5.0
Симптомы: увеличение время ответа, рост ping’a. Значение DCE растёт:
$ netstat -nd|wc -l
6335789
$ netstat -nd|wc -l
6335790
Исправили в SRU 11.3.17.5.0
Начиная с SRU 11.3.22 rpool/VARSHARE/zones не монтируется автоматически при установке ОС. Oracle говорит следующее:
If zonepath is not specified when creating Oracle Solaris 11 zones, the zoneadm install command will fail.
Но у меня даже с полным указанием zonepath тоже не работало. Решение от Oracl’a:
# zfs set canmount=on rpool/VARSHARE/zones
# zfs mount rpool/VARSHARE/zones
Что бы включить использования NUMA ищем опцию в биосе “node interleaving” (для Dell-серверов находится в разделе Memory) и выставляем её в Disabled (по умолчанию в Dell она как раз disabled). Значение же Enable отключает использование Numa. Аналогично нужно отключить опцию Alternate RTID (Requestor Transaction ID) (для Dell-серверов находится в разделе Processor) и выставляем её в Disabled (по умолчанию в Dell она как раз disabled)
1)
Problems calling function 'cru:renderHeader'. Required plugin module com.atlassian.plugins.atlassian-nav-links-plugin:rotp-menu was either missing or disabled
Описание: Здесь может быть ругань на любой плагин. Скорее всего не хватило времени на подгрузку всех модулей.
Все примеры взяты из реальных инсталяций, про которые рассказывали на zabbixconf 2017.
Представлен выпуск проекта netutils-linux 2.5.0, в рамках которого развивается набор утилит для мониторинга и тюнинга производительности сетевого стека Linux. Исходные тексты проекта написаны на Python (поддерживаются python 2.6+ и 3.4+) и поставляются под лицензией MIT.
/usr/lib/acct/fwtmp < /var/adm/wtmpx
– Get encrypted password using grub command.
# /boot/grub/bin/grub
grub> md5crypt
Password: ********
Encrypted: $1$0igLM0$4m3eSYgUSzmE4GXHoXZIr0
grub> quit
Когда нужно вставить сертификаты прямо в конфиг (например, клиенты мобильных приложений), используем таки конструкции:
<ca>
### Сюда вставляем содержимое ca.crt
</ca>
key-direction 1 # нужна для tls-ключа. если не используется, строка не нужна
<tls-auth>
### Сюда вставляем содержимое ta.key
</tls-auth>
<cert>
### Сюда вставляем содержимое User.crt
</cert>
<key>
### Сюда вставляем содержимое User.key
</key>
В целом, поддерживаются такие опции для inline
–ca, –cert, –dh, –extra-certs, –key, –pkcs12, –secret, –crl-verify, –http-proxy-user-pass, –tls-auth, –auth-gen-token-secret, –peer-fingerprint, –tls-crypt, –tls-crypt-v2, –verify-hash
Через /proc/<pid>/root можно попасть в root контейнера. Где pid берётся из ps | efc | grep docker