SUSE open forum 2014 で SLES for SAP が紹介されました。
https://www.suse.com/ja-jp/events/suse-open-forum/2014/

SUSE Linux Enterprise Server for SAP Applications (以下 SLES for SAP) は SAP に最適化されたアプリケーション導入、運用環境を提供します。

https://www.suse.com/ja-jp/products/sles-for-sap/


-インストール-

SLES for SAP はSLES11sp3 をベースとしています。したがってインストール手順はSLES11に準じます。インストールサマリ画面から software リンクを開くとSAPアプリケ―ションBase 他、SAP 導入に必要な追加パッケージを選択する事ができます。

a0056607_11535458.jpg


また yast > software より "sap" で検索すると、yast2 用のSAP インストールウィザードもインストールしてくれます。
a0056607_120254.jpg


後はウィザードを yast で起動してインストールします。
a0056607_1223260.jpg


SLESのインストールの後 SAP インストールウィザードを起動して導入するだけです。

-インストーラだけではない特殊なチューニング-

/etc/sysctrl.conf を見ると、通常の SLES では設定されていない特殊なチューニングが行われている事が分かります。一番重要なのは、ページキャッシュの制限です。このチューニングはSAPアプリケーションがページアウトするメモリキャッシュを制限して、パフォーマンスを最大化するものです。
a0056607_12595833.jpg



-全てのSAPはSUSEで試される-

SAP も SUSE も質実剛健なドイツの企業です。拠点が近いという事もあり、お互いの協業体制は万全だそうです。

その例として、全ての SAP アプリケーションは SLES 上で開発され、まず試されます。またSAP自身が SLES 上で自社ERPシステムを運用している関係上、事実上

「SLES 上でドックフードを食べる」

体制が出来上がっています。

その他のオペレーティングシステムは言わば「後回し」になるため、事実上 SLES が SAP を動かすプラットフォームとしてのデファクトスタンダードとなっています。SAPを導入するには「一番の安全牌」が SUSE Linux Enterprise Server です。

--
SUSE は本来、ビジネス志向の強い Linux ディストリビューションです。自社のためではなく顧客志向の強さを感じます。


islandcenter.jp
[PR]
by islandcenter | 2014-12-23 11:55 | SUSE | Trackback | Comments(0)

SUSE Open Forum 2014

久しぶりにノベル株式会社が主催する、外部のカンファレンス会場を使ったイベントがありました。

SUSE Open Forum 2014
https://www.suse.com/ja-jp/events/suse-open-forum/2014/

150人満席、8割がネクタイ族

このフォーラムに参加した視聴者のほぼ8割がネクタイを締めたビジネスマンだったことが非常に印象的でした。

普通OSSのフォーラムと言えば、ラフなスタイルの開発者であるとか、普段運用に携わっているIT管理者が参加するもの、と考えてたのですが、以外と150名の定員は満席で、その中の8割ほどの参加者がちゃんとネクタイを締めたビジネスマンだった、という事が印象的でした。一応ネクタイを締めていった私が浮かなかった事は幸いです。

Linux や OSS を使うことはビジネスで重要である。

そう言った印象を与えてくれたフォーラムでした。

ノベル主催のフォーラム

ノベルは最近ほとんどこの様な外の施設を使ったフォーラムやイベントを行っていませんでした。わざわざホテルの宴会場を借りるというのは、かなり力が入ったイベントだなという印象があります。また、ノベル(株式会社)レベルでは一時期 Ljnux の販売、サポートを止めていた時期がありました。

このフォーラムは事前受付で満員で、しかも、ほとんどの参加者がネクタイ族というのも、Novell/SUSE の位置づけを表していて面白かったです。

SUSE Linux はビジネスにとって重要なエレメントなのです。

そんな印象が強かったフォーラムでした。

islandcenter.jp
[PR]
by islandcenter | 2014-12-23 11:02 | SUSE | Trackback | Comments(0)

ある日試してみたら、VPN 用の pptpd サーバーが外部から SSH 接続できてしまう事に気が付いてしまいました。幸い HeartBleed のバージョンではなかったので良かったのですが、あまりにも不用心なので、SSH は内部からのみ、外部からは利用できないようにしました。

SUSE Linux で外部ネットワークとのSSH接続を拒否します。

sles11:/etc # cat hosts.allow

# ローカルネットワークを許可(追加)
sshd : 192.168.1.0/24

sles11:/etc # cat hosts.deny

# 他のネットワークからの接続は拒否(追加)

#http-rman : ALL EXCEPT LOCAL
sshd : all

これで、一応外部からの SSH 接続はできず、VPN で内部のホストに接続しない限り VPN サーバには接続できなくなりました。 hosts.allow と hosts.deny は設定するとサービスを再起動しなくても即時適応されるそうです。

SSHでのホスト制限
http://hiro7216.dyndns.org/blognplus/index.php?e=116

なお SUSE の場合 http-rman というのがありますがウェブブラウザから man ページにアクセスするインターフェースです。通常不要なので削除しても構いません。
rman RosettaMan - Filter for Manpages
http://www.novell.com/products/linuxpackages/opensuse/rman.html


-確認方法-

このサーバーが外部と通信しているかを確認するには tcpdump コマンドで内部ネットワーク(192.168.1.1-254)以外のパケットをキャプチャして、外部とどのような通信をしているかを確認します。

vpn:~/ # tcpdump \(src net not 192.168.1.0/24\) and \(dst net 192.168.1.0/24\)
tcpdumpの使い方
http://d.hatena.ne.jp/chipa34/20080210/1202650183

-ついでに-

ntpd にも脆弱性があることが分かったので、塞いでおきます。

ntps:/etc # cat ntp.conf
: 中略
disable monitor

増幅攻撃はDNSだけではない――NTPサーバーの脆弱性に注意喚起
http://www.atmarkit.co.jp/ait/articles/1401/15/news126.html

対策は、脆弱性を修正したntpd 4.2.7p26(開発版)にバージョンアップすることだ。もし開発版の適用が難しい場合は、ntpdの設定ファイル「ntp.conf」に「disable monitor」という一行を追加し、monlist機能を無効化することで回避可能という。


その他の情報は
islandcenter.jp

-KeyWord-

SUSE Linux Enterprise Server NTPD 脆弱性 SSHを外部ネットワークから拒否 SSH接続元を限定する tcpdump 外部ネットワークとの通信確認
[PR]
by islandcenter | 2014-12-15 09:18 | SUSE | Trackback | Comments(0)

SUSE Linux Enterprise 12 (SLES12) で ntpd が起動できない不具合があります。 ntpd deamon can't start under SUSE Linux Enterprise 12. How to resolve this issue ? No idea.... Orz.

sles12:/var/log # rcntpd restart
Job for ntpd.service failed. See "systemctl status ntpd.service" and "journalctl -xn" for details.


sles12:/var/log # tail messages -n30
2014-12-06T12:10:25.604438+09:00 sles12 ntpd[23695]: Listen normally on 9 vif7.0 fe80::fcff:ffff:feff:ffff UDP 123
2014-12-06T12:10:25.604576+09:00 sles12 ntpd[23695]: Listen normally on 10 vif5.0 fe80::fcff:ffff:feff:ffff UDP 123
2014-12-06T12:10:25.604716+09:00 sles12 ntpd[23695]: Listen normally on 11 vif4.0 fe80::fcff:ffff:feff:ffff UDP 123
2014-12-06T12:10:25.605537+09:00 sles12 ntpd[23695]: Listen normally on 14 br0 fe80::be5f:f4ff:fef9:d8db UDP 123
2014-12-06T12:10:25.605705+09:00 sles12 ntpd[23695]: peers refreshed
2014-12-06T12:10:25.605855+09:00 sles12 ntpd[23695]: Listening on routing socket on fd #31 for interface updates
2014-12-06T12:11:03.613150+09:00 sles12 ntpd[24146]: ntpd 4.2.6p5@1.2349-o Wed Oct 8 14:41:40 UTC 2014 (1)
2014-12-06T12:11:03.614227+09:00 sles12 start-ntpd[24135]: Starting network time protocol daemon (NTPD)
2014-12-06T12:11:03.614418+09:00 sles12 ntpd[24147]: proto: precision = 0.114 usec
2014-12-06T12:11:03.614604+09:00 sles12 ntpd[24147]: pid file /var/run/ntp/ntpd.pid: Permission denied
2014-12-06T12:11:03.614766+09:00 sles12 ntpd[24147]: ntp_io: estimated max descriptors: 1024, initial socket boundary: 16
2014-12-06T12:11:03.614917+09:00 sles12 ntpd[24147]: Listen and drop on 0 v4wildcard 0.0.0.0 UDP 123
2014-12-06T12:11:03.615979+09:00 sles12 ntpd[24147]: Listen and drop on 1 v6wildcard :: UDP 123
2014-12-06T12:11:03.616168+09:00 sles12 ntpd[24147]: Listen normally on 2 lo 127.0.0.1 UDP 123
2014-12-06T12:11:03.616327+09:00 sles12 ntpd[24147]: Listen normally on 3 br0 192.168.1.240 UDP 123
2014-12-06T12:11:03.616484+09:00 sles12 ntpd[24147]: Listen normally on 4 lo ::1 UDP 123
2014-12-06T12:11:03.616637+09:00 sles12 ntpd[24147]: Listen normally on 5 vif11.0 fe80::fcff:ffff:feff:ffff UDP 123
2014-12-06T12:11:03.616791+09:00 sles12 ntpd[24147]: Listen normally on 6 vif10.0 fe80::fcff:ffff:feff:ffff UDP 123
2014-12-06T12:11:03.616975+09:00 sles12 ntpd[24147]: Listen normally on 7 vif9.0 fe80::fcff:ffff:feff:ffff UDP 123
2014-12-06T12:11:03.617126+09:00 sles12 ntpd[24147]: Listen normally on 8 vif7.0-emu fe80::fcff:ffff:feff:ffff UDP 123
2014-12-06T12:11:03.617272+09:00 sles12 ntpd[24147]: Listen normally on 9 vif7.0 fe80::fcff:ffff:feff:ffff UDP 123
2014-12-06T12:11:03.617421+09:00 sles12 ntpd[24147]: Listen normally on 10 vif5.0 fe80::fcff:ffff:feff:ffff UDP 123
2014-12-06T12:11:03.617568+09:00 sles12 ntpd[24147]: Listen normally on 11 vif4.0 fe80::fcff:ffff:feff:ffff UDP 123
2014-12-06T12:11:03.617713+09:00 sles12 ntpd[24147]: Listen normally on 12 vif2.0 fe80::fcff:ffff:feff:ffff UDP 123
2014-12-06T12:11:03.617857+09:00 sles12 ntpd[24147]: Listen normally on 13 vif1.0 fe80::fcff:ffff:feff:ffff UDP 123
2014-12-06T12:11:03.618004+09:00 sles12 ntpd[24147]: Listen normally on 14 br0 fe80::be5f:f4ff:fef9:d8db UDP 123
2014-12-06T12:11:03.618151+09:00 sles12 ntpd[24147]: peers refreshed
2014-12-06T12:11:03.618310+09:00 sles12 ntpd[24147]: Listening on routing socket on fd #31 for interface updates
2014-12-06T12:12:33.561820+09:00 sles12 systemd[1]: ntpd.service start operation timed out. Terminating.
2014-12-06T12:12:33.562738+09:00 sles12 systemd[1]: Failed to start NTP Server Daemon.
sles12:/var/log #




sles12:/var/log # systemctl status ntpd.service
ntpd.service - NTP Server Daemon
Loaded: loaded (/usr/lib/systemd/system/ntpd.service; enabled)
Active: activating (auto-restart) (Result: timeout) since Sat 2014-12-06 12:12:33 JST; 2min 0s ago
Docs: man:ntpd(1)
Process: 24135 ExecStart=/usr/sbin/start-ntpd start (code=exited, status=0/SUCCESS)

Dec 06 12:12:33 sles12 systemd[1]: ntpd.service start operation timed out...g.
Dec 06 12:12:33 sles12 systemd[1]: Failed to start NTP Server Daemon.
Hint: Some lines were ellipsized, use -l to show in full.
sles12:/var/log #



sles12:/var/log #
sles12:/var/log # journalctl -xn
-- Logs begin at Sat 2014-11-29 21:30:09 JST, end at Sat 2014-12-06 12:12:33 JS
Dec 06 12:11:03 sles12 ntpd[24147]: Listen normally on 9 vif7.0 fe80::fcff:fff
Dec 06 12:11:03 sles12 ntpd[24147]: Listen normally on 10 vif5.0 fe80::fcff:ff
Dec 06 12:11:03 sles12 ntpd[24147]: Listen normally on 11 vif4.0 fe80::fcff:ff
Dec 06 12:11:03 sles12 ntpd[24147]: Listen normally on 12 vif2.0 fe80::fcff:ff
Dec 06 12:11:03 sles12 ntpd[24147]: Listen normally on 13 vif1.0 fe80::fcff:ff
Dec 06 12:11:03 sles12 ntpd[24147]: Listen normally on 14 br0 fe80::be5f:f4ff:
Dec 06 12:11:03 sles12 ntpd[24147]: peers refreshed
Dec 06 12:11:03 sles12 ntpd[24147]: Listening on routing socket on fd #31 for
Dec 06 12:12:33 sles12 systemd[1]: ntpd.service start operation timed out. Ter
Dec 06 12:12:33 sles12 systemd[1]: Failed to start NTP Server Daemon.
-- Subject: Unit ntpd.service has failed
-- Defined-By: systemd
-- Support: http://lists.freedesktop.org/mailman/listinfo/systemd-devel
--
-- Unit ntpd.service has failed.
--
-- The result is failed.
sles12:/var/log #

sles12:~ # rpm -qa ntp
ntp-4.2.6p5-24.3.x86_64
sles12:~ #

どうも systemd 環境下で ntpd を動かすと、適切な権限で pid が作成されないために発生する現象の様です。

-Resolution-

NTP Service Fails to Start or Hangs on SLES12
https://www.novell.com/support/kb/doc.php?id=7015867#

SLES12.0 の ntpd が起動しない問題は "logprof"コマンドを rcntpd を実行してタイムアウトした後に実行して修正できます。

※一応これで直ったみたい。Is it work ? I wonder....? Actuary recovered.

https://forums.suse.com/showthread.php?5548-SUSE-12-ntp-fails-to-start

NTP Is Enabled but Not Starting on Boot
http://www.reddit.com/r/linuxadmin/comments/2k4odu/ntp_is_enabled_but_not_starting_on_boot_systemd/

-Resolved-

sles12:~ # rcntpd restart
Job for ntpd.service failed. See "systemctl status ntpd.service" and "journalctl -xn" for details.

-- wait ... for time out ----

sles12:~ # logprof
Reading log entries from /var/log/messages.
Updating AppArmor profiles in /etc/apparmor.d.
Enforce-mode changes:

Profile: /usr/sbin/ntpd
Path: /run/nscd/group
Mode: r
Severity: unknown


[1 - /run/nscd/group]

(A)llow / [(D)eny] / (G)lob / Glob w/(E)xt / (N)ew / Abo(r)t / (F)inish / (O)pts
Adding /run/nscd/group r to profile. <-----(A)llow

Profile: /usr/sbin/ntpd
Path: /var/lib/ntp/var/run/ntp/ntpd.pid
Mode: w
Severity: unknown


[1 - /var/lib/ntp/var/run/ntp/ntpd.pid]

(A)llow / [(D)eny] / (G)lob / Glob w/(E)xt / (N)ew / Abo(r)t / (F)inish / (O)pts
Adding /var/lib/ntp/var/run/ntp/ntpd.pid w to profile. <----- (A)llow

= Changed Local Profiles =

The following local profiles were changed. Would you like to save them?

[1 - /usr/sbin/ntpd]

(S)ave Changes / [(V)iew Changes] / Abo(r)t <-----(S)ave
Writing updated profile for /usr/sbin/ntpd.
sles12:~ #

sles12:~ # systemctl restart ntpd.service
sles12:~ # systemctl status ntpd.service
ntpd.service - NTP Server Daemon
Loaded: loaded (/usr/lib/systemd/system/ntpd.service; disabled)
Active: active (running) since Tue 2014-12-30 12:30:55 JST; 4s ago
Docs: man:ntpd(1)
Process: 1445 ExecStart=/usr/sbin/start-ntpd start (code=exited, status=0/SUCCESS)
Main PID: 1457 (ntpd)
CGroup: /system.slice/ntpd.service
└─1457 /usr/sbin/ntpd -p /var/run/ntp/ntpd.pid -g -u ntp:ntp -i /var/lib/ntp -c /etc/...

Dec 30 12:30:55 sles12 ntpd[1457]: proto: precision = 0.700 usec
Dec 30 12:30:55 sles12 ntpd[1457]: ntp_io: estimated max descriptors: 1024, initial socket b...: 16
Dec 30 12:30:55 sles12 ntpd[1457]: Listen and drop on 0 v4wildcard 0.0.0.0 UDP 123
Dec 30 12:30:55 sles12 ntpd[1457]: Listen and drop on 1 v6wildcard :: UDP 123
Dec 30 12:30:55 sles12 ntpd[1457]: Listen normally on 2 lo 127.0.0.1 UDP 123
Dec 30 12:30:55 sles12 ntpd[1457]: Listen normally on 3 eth0 192.168.1.106 UDP 123
Dec 30 12:30:55 sles12 ntpd[1457]: Listen normally on 4 lo ::1 UDP 123
Dec 30 12:30:55 sles12 ntpd[1457]: Listen normally on 5 eth0 fe80::215:5dff:fe01:301b UDP 123
Dec 30 12:30:55 sles12 ntpd[1457]: peers refreshed
Dec 30 12:30:55 sles12 ntpd[1457]: Listening on routing socket on fd #22 for interface updates
Hint: Some lines were ellipsized, use -l to show in full.
sles12:~ #
sles12:~ # tail /var/log/messages -n20
2014-12-30T12:25:01.799524+09:00 sles12 CRON[1373]: pam_unix(crond:session): session closed for user root
2014-12-30T12:30:01.834347+09:00 sles12 cron[1394]: pam_unix(crond:session): session opened for user root by (uid=0)
2014-12-30T12:30:01.835574+09:00 sles12 kernel: [ 404.013874] type=1006 audit(1419910201.829:43): pid=1394 uid=0 old auid=4294967295 new auid=0 old ses=4294967295 new ses=3 res=1
2014-12-30T12:30:01.843309+09:00 sles12 cron[1393]: pam_unix(crond:session): session opened for user root by (uid=0)
2014-12-30T12:30:01.843903+09:00 sles12 kernel: [ 404.022834] type=1006 audit(1419910201.837:44): pid=1393 uid=0 old auid=4294967295 new auid=0 old ses=4294967295 new ses=4 res=1
2014-12-30T12:30:01.910931+09:00 sles12 CRON[1394]: pam_unix(crond:session): session closed for user root
2014-12-30T12:30:02.170278+09:00 sles12 CRON[1393]: pam_unix(crond:session): session closed for user root
2014-12-30T12:30:29.961321+09:00 sles12 kernel: [ 432.135604] type=1400 audit(1419910229.953:45): apparmor="STATUS" operation="profile_replace" name="/usr/sbin/ntpd" pid=1440 comm="apparmor_parser"
2014-12-30T12:30:55.617362+09:00 sles12 ntpd[1456]: ntpd 4.2.6p5@1.2349-o Wed Oct 8 14:41:40 UTC 2014 (1)
2014-12-30T12:30:55.618768+09:00 sles12 start-ntpd[1445]: Starting network time protocol daemon (NTPD)
2014-12-30T12:30:55.623503+09:00 sles12 ntpd[1457]: proto: precision = 0.700 usec
2014-12-30T12:30:55.631189+09:00 sles12 ntpd[1457]: ntp_io: estimated max descriptors: 1024, initial socket boundary: 16
2014-12-30T12:30:55.631466+09:00 sles12 ntpd[1457]: Listen and drop on 0 v4wildcard 0.0.0.0 UDP 123
2014-12-30T12:30:55.631662+09:00 sles12 ntpd[1457]: Listen and drop on 1 v6wildcard :: UDP 123
2014-12-30T12:30:55.631878+09:00 sles12 ntpd[1457]: Listen normally on 2 lo 127.0.0.1 UDP 123
2014-12-30T12:30:55.632080+09:00 sles12 ntpd[1457]: Listen normally on 3 eth0 192.168.1.106 UDP 123
2014-12-30T12:30:55.632267+09:00 sles12 ntpd[1457]: Listen normally on 4 lo ::1 UDP 123
2014-12-30T12:30:55.632448+09:00 sles12 ntpd[1457]: Listen normally on 5 eth0 fe80::215:5dff:fe01:301b UDP 123
2014-12-30T12:30:55.632625+09:00 sles12 ntpd[1457]: peers refreshed
2014-12-30T12:30:55.633183+09:00 sles12 ntpd[1457]: Listening on routing socket on fd #22 for interface updates
sles12:~ #
sles12:~ # rcntpd restart
sles12:~ #
<---- success!!

問題なく ntpd が起動できました。yast からの ntp の設定も問題なく行えます。

- 参照 -
SUSE Linux (SLES12) を YaST で NTP の設定

-Keyword-
SUSE Linux Enterprise Server 12 SLES12 ntpd restart fail solved

islandcenter.jp

[PR]
by islandcenter | 2014-12-06 19:56 | SUSE | Trackback | Comments(0)

SUSE Linux Enterprise Server 12 (SLES12) の snapper config ファイルは /etc/snapper/configs 以下にそれぞれ作成されます。snapper 本家の configs の記述を元に SLES12 で実際どのように設定されているかを確認してみました。

本家
http://snapper.io/manpages/snapper-configs.html

snapper の設定ファイルは

~# snapper -c MyConfig-file create-config /My-Mount-Point

で /etc/snapper/configs/ に My-Config-file として作られます。この内容を snapper の本家マニュアルを参考に SLES12 でどの様にチューニングされているか、あるいはチューニングするかを見てみましょう。

sles12:/etc/snapper/configs # cat myconfig

# subvolume to snapshot
SUBVOLUME="/btrfs"

※SnapShot を取るサブボリューム名、
ここでは /btrfs というディレクトリ(パーティション)を指定しています。btrfs では、パーティション内に subvolume という擬似的なパーティションを作成する事ができます。

例えば / (ルート)を btrfs にした場合、yast > Partitioner の中に btrfs の Subvolume Handling という項目があり、ここで擬似的なパーティションとして、 / (root) 全体のスナップショットを取らないように設定されています。
a0056607_2011768.jpg

仮に / に含まれる /srv をリストアターゲットとして選ぶ場合でも、擬似的なパーティションなので、/srv/ftp や /srv/www を個別に選択して特定できるということです。


# filesystem type
FSTYPE="btrfs"
※ ファイルシステムの定義ですね

# users and groups allowed to work with config
ALLOW_USERS=""
ALLOW_GROUPS=""

※ Snapper を利用許可するユーザ名/グループ名、スペースで区切りを入れます。root は常時許可されています。あまり使う事はないのでしょうが、 root ユーザと、あるスキルレベル以上のユーザに snap shot を使わせる場合に設定する事になるでしょう。

# sync users and groups from ALLOW_USERS and ALLOW_GROUPS to .snapshots
# directory
SYNC_ACL="no"

※ ACL で.snapper にアクセス許可するかどうか。つまりデフォルトでは root 以外は snapper が利用できません。

# start comparing pre- and post-snapshot in background after creating
# post-snapshot
BACKGROUND_COMPARISON="yes"

※ SnapShot を作った後、圧縮するかどうか、デフォルトで Yes

# run daily number cleanup
NUMBER_CLEANUP="yes"

※ Cleanup アルゴリズムを動かすかどうかの指定、本家 snapper では "no" だが SLES12 では "yes" が指定されています。

# limit for number cleanup
NUMBER_MIN_AGE="1800"
NUMBER_LIMIT="50"
NUMBER_LIMIT_IMPORTANT="10"

※クリーンアップを行う間隔 1800 分(30時間ごと)に最低50までの若いスナップショットをとる。User Data が "yes" に指定されている重要なスナップショットは10個まで保存します。

SLES12 では yast > Snapper > "Select Snapshot" > Modify の中にこのパラメータ(らしき?)ものがありました。
http://doc.opensuse.org/products/draft/SLES/SLES-admin_sd_draft/cha.snapper.html#sec.snapper.manage

によると User data のフィールドに(,)カンマで複数のパラメータを設定できるようです。本家のドキュメントによると important=yes を指定するとこのフラグの付いた一番若いスナップショットが維持されます。
a0056607_2045832.jpg


# create hourly snapshots
TIMELINE_CREATE="yes"

※ 一時間置きの定時スナップショットを取るかの指定、本家では"no" SLES12 では Yes に設定。

# cleanup hourly snapshots after some time
TIMELINE_CLEANUP="yes"

# limits for timeline cleanup
TIMELINE_MIN_AGE="1800"
TIMELINE_LIMIT_HOURLY="10"
TIMELINE_LIMIT_DAILY="10"
TIMELINE_LIMIT_MONTHLY="10"
TIMELINE_LIMIT_YEARLY="10"

※ Time Line Clean up を行うかどうか、本家では "no", SLES12 では Yes, 最小時間は 1800 分(30時間)、1時間、一日、1か月、1年で最小でも取るべきスナップショットの数を10としています。

# cleanup empty pre-post-pairs
EMPTY_PRE_POST_CLEANUP="yes"

※ 何も変更がなかったスナップショットの善後をクリーンアップするかどうか、本家での設定は "no", SLES12 では "yes"

# limits for empty pre-post-pair cleanup
EMPTY_PRE_POST_MIN_AGE="1800"

sles12:/etc/snapper/configs #

ということで、本家で使用している snapper のデフォルト設定は積極的に「使わない」方向で設定されています。 SLES12 では積極的に「使って」クリーンアップを自動で行うというチューニングがおこなわれているようです。

デフォルトで利用しても SLES12 では、snpapper で create-config を行った後、あえて変更すべき点もなさそうです。勿論、btrfs で snapper を使った場合、ディスク容量がパンパンになるまでスナップショットを取りますし、ファイルを削除しても snapper で簡単にロールバックできるという点も、運用ポリシーで管理しなければならないでしょう。

特に snapper の様々なドキュメントを見る限り、ファイルを削除せず「古いスナップショットを消してディスクを空ける」というのが定説のようです。

誤訳や誤解している部分がありましたら、コメントください。

islandcenter.jp

-Keyword-
SUSE Linux Enterprise Server 12 SLES12 btrfs snapper スナップショット チューニング
[PR]
by islandcenter | 2014-12-01 20:21 | SUSE | Trackback | Comments(0)

ここでは SUSE Linux Enterprise Server 12 (SLES12) の ext3 パーティションを BTrFSに変換する手順をまとめました。本家 Oracle に詳細な手順がありますが、この手順を SUSE12 風にアレンジします。

5.11 Ext2、Ext3またはExt4ファイル・システムのBtrfsファイル・システムへの変換
https://docs.oracle.com/cd/E39368_01/b71105/ol_use_case7_btrfs.html


-変換前に-

からなず、失うと強く後悔するファイルは別メディアにバックアップしましょう。どんな場合でもバックアップさえあれば、強く後悔せず、ただ辛い思いでリストアすれば、幾分気持ちが楽になるというものです。


-ボリュームのアンマウント-
次に変換するボリュームをアンマウントして fsck します。

yast からボリュームをアンマウントする場合、アンマウントするデバイスを選び、Edit
a0056607_1075852.jpg


(×) Mount Partition から "Do not mount partition"をチェックしてアンマウントします。
a0056607_10102096.jpg



-fsck でファイルシステムのチェック-

sles12:~ # ls /dev/x*
/dev/xconsole /dev/xvda /dev/xvda2 /dev/xvdb1 /dev/xvdc1
/dev/xvc0 /dev/xvda1 /dev/xvdb /dev/xvdc
sles12:~ #
sles12:~ # fsck.ext3 -f /dev/xvdc1
e2fsck 1.42.11 (09-Jul-2014)
Pass 1: Checking inodes, blocks, and sizes
Pass 2: Checking directory structure
Pass 3: Checking directory connectivity
Pass 4: Checking reference counts
Pass 5: Checking group summary information
/dev/xvdc1: 13/262144 files (15.4% non-contiguous), 94919/1048320 blocks
sles12:~ #


-変換-

sles12:~ # btrfs-convert /dev/xvdc1
creating btrfs metadata.
creating ext2 image file.
cleaning up system chunk.
conversion complete.
sles12:~ #


yast で確認してみます

無事変換できたようです。
a0056607_10145635.jpg


-BTrFSのマウント-
yast > Partitioner > パーティション > edit からマウントポイントを指定してマウントします。
Subvolume Handling のメニュー項目が増えています。
a0056607_1015532.jpg


mount できたかどうか確認してみます。
a0056607_10181337.jpg

上手く変換できたようです。

snapper に登録します。

sles12:~ #
sles12:~ # snapper -c my-config create-config /ext
sles12:~ #

新しい Snap Shot コンフィギュレーションができています。
a0056607_10203094.jpg


そのほかの情報は
islandcenter.jp

-keyword-
SUSE Linux Enterprise Server 12 SLES12 btrfs ext3 ext4 フォーマット変換、ファイル スナップショット
[PR]
by islandcenter | 2014-12-01 10:23 | SUSE | Trackback | Comments(0)