Точка RAID с дублированием - то, что это будет продолжать идти, пока это может, но очевидно это обнаружит ошибки, которые помещают его в ухудшенный режим, такой как сбойный диск. Можно показать текущий статус массива с mdadm -D
:
# mdadm -D /dev/md0
0 8 5 0 active sync /dev/sda5
1 8 23 1 active sync /dev/sdb7
Кроме того, статус возврата mdadm -D
является ненулевым, если существует какая-либо проблема, такая как неудавшийся компонент (1, указывает на ошибку, которую компенсирует режим RAID, и 2 указывает на полный отказ).
Можно также получить быструю сводку всего состояния устройства RAID путем взгляда на /proc/mdstat
. Можно получить информацию об устройстве RAID в /sys/class/block/md*/md/*
также; посмотрите Documentation/md.txt
в документации ядра. Некоторые /sys
записи перезаписываемы также; например, можно инициировать полную проверку md0
с echo check >/sys/class/block/md0/md/sync_action
.
В дополнение к этим выборочным проверкам mdadm может уведомить Вас, как только что-то плохо происходит. Удостоверьтесь, что Вы имеете MAILADDR root
в /etc/mdadm.conf
(некоторые дистрибутивы (например, Debian) настраивают это автоматически). Затем Вы получите уведомление по электронной почте, как только ошибка (ухудшенный массив) происходит.
Удостоверьтесь, что Вы действительно получаете почту, отправляют к корню на локальной машине (некоторые современные дистрибутивы опускают это, потому что они полагают, что вся электронная почта проходит внешних поставщиков — но получающий местную почту необходимо для любого серьезного системного администратора). Протестируйте это путем отправки корню почты: echo hello | mail -s test root@localhost
. Обычно, надлежащая почтовая установка требует двух вещей:
Почта перенаправления, идущая в системные учетные записи (по крайней мере, root
) к адресу, который Вы регулярно читаете. Это может быть Вашей учетной записью на локальной машине или внешним адресом электронной почты. С большей частью MTAs адрес может быть настроен в /etc/aliases
; у Вас должна быть строка как
root: djsmiley2k
для локальной доставки, или
root: djsmiley2k@mail-provider.example.com
для удаленной доставки. При выборе удаленной доставки удостоверьтесь, что MTA настроен для этого. В зависимости от Вашего MTA Вы, возможно, должны работать newaliases
команда после редактирования /etc/aliases
.
По-видимому, мои проблемы были вызваны двумя различными проблемами.
Выпуск № 1 SSHFP не поддерживает пути поиска использования. Таким образом, если бы Вы добавляете "домен example.com" к/etc/resolv.conf затем, Вы ожидали бы, что ssh myhost будет работать с SSHFP, так как регулярный ssh правильно разрешит имя к myhost.example.com. По-видимому, OpenBSD devs знает о проблеме, так как патч был выпущен 2 года назад, но это никогда не применялось. Вместо этого взлом ssh_config был предложен, но это, кажется, не работает также. Таким образом, решение первого выпуска состоит в том, что FQDN должен всегда использоваться с SSHFP.
Выпуск № 2 Используя FQDNs для решения предыдущей проблемы все работает, если я использую текущую версию клиента OpenSSH, который является OpenSSH_6.1. Клиент OpenSSH_5.8p2 в моей системе FreeBSD может, находят записи SSHFP для нового сервера OpenSSH_6.1, но это не может соответствовать цифровому отпечатку, который это получает от DNS с тем, который это получает от сервера. Клиент OpenSSH_5.9p1 на моем OS X 10.8.2 машин не может даже получить записи SSHFP для нового сервера OpenSSH_6.1 несмотря на то, чтобы быть никогда версия клиента, чем машина FreeBSD. Очевидно, это не может соответствовать несуществующим записям SSHFP цифровому отпечатку, возвращенному сервером OpenSSH. Наконец, ssh-keygen на поле FreeBSD производит плохие записи SSHFP по словам клиентов OpenSSH_6.1, которые жалуются на нападение MITM, так как они не соответствуют цифровому отпечатку, возвращенному сервером. Решение, кажется, что необходимо выполнить текущую версию обоих клиентов и серверов OpenSSH для SSHFP для работы. Используя более старую версию или клиента или сервера напрашивается на неприятности.
Последние мысли Используя SSHFP с DNS, по-видимому, слишком ультрасовременны, чтобы использоваться в смешанной среде ОС и иметь, все "просто работает", так как non-OpenBSD ОС имеет к порту OpenSSH, портативному, который устарел к тому времени, когда это портировано. Возможно, в 3-5yrs, SSHFP будет достаточно стабилен, что даже более старые версии, которые портированы к другому OSs, также будут стабильны и совместимы с последней версией.
shopt -s checkwinsize
Попробуйте [114153]ssh www.test.us[114154].[113670]. Вам необходимо указать имя файла открытого ключа службы, для которой вы создаете записи DNS. В противном случае он будет использовать ваш личный файл (ы) открытого ключа из .ssh / *. Pub в качестве запасного варианта по умолчанию.
ssh-keygen -r vm1.test.us -f /etc/ssh/ssh_host_rsa_key.pub