dateisysteme

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
dateisysteme [05/03/2024 - 10:52] – Externe Bearbeitung 127.0.0.1dateisysteme [06/04/2024 - 06:48] (aktuell) thommie4
Zeile 13: Zeile 13:
 /dev/mapper/pve-backup  414G   40K  393G   1% /mnt/backup /dev/mapper/pve-backup  414G   40K  393G   1% /mnt/backup
 total                   3.6T  598G  2.8T  18% - total                   3.6T  598G  2.8T  18% -
 +
 </code> </code>
  
Zeile 25: Zeile 26:
   40K   40K
  598G  598G
 +
 </code> </code>
- 
  
 ===== Platte voll - grösste Dateien/Verzeichnisse finden ===== ===== Platte voll - grösste Dateien/Verzeichnisse finden =====
  
-   { find ocdata/ -type f -name "*.*" -printf "%s+"; echo 0; } | bc | numfmt --to=si+<code> 
 + { find ocdata/ -type f -name "*.*" -printf "%s+"; echo 0; } | bc | numfmt --to=si
  
 +</code>
 +<code>
  
-<code> 
  du -hsx -- * | sort -rh | head -10  du -hsx -- * | sort -rh | head -10
 +
 </code> </code>
  
 Danach die Dateien in eine Datei kopieren und gezielt löschen Danach die Dateien in eine Datei kopieren und gezielt löschen
- 
 <code> <code>
-xargs rm -r < delete.txt 
-</code> 
  
 +xargs rm -r <delete.txt
 +
 +</code>
  
 ===== Out of inodes ===== ===== Out of inodes =====
  
-Eine Platte kann auch wegen wegen ausgegangener inodes voll sein "no space left on device" +Eine Platte kann auch wegen wegen ausgegangener inodes voll sein "no space left on device". Dann zuerst inode Status prüfen mit df -i. Danach auflisten, welches Verzeichnis die meisten Inodes belegt:
-Dann zuerst inode Status prüfen mit df -i. Danach auflisten, welches Verzeichnis die meisten Inodes belegt:+
  
 ''$ for i in /*; do echo $i; find $i |wc -l; done '' ''$ for i in /*; do echo $i; find $i |wc -l; done ''
Zeile 64: Zeile 67:
  
 ''root@ruru:/mnt/data/log/letsencrypt# for i in /mnt/data/log/*; do echo $i; find $i |wc -l; done /mnt/data/log/apache2 1 /mnt/data/log/dokuwiki 1 /mnt/data/log/joomla 1 /mnt/data/log/letsencrypt 1 /mnt/data/log/owncloud 2 /mnt/data/log/roundcube 1 '' ''root@ruru:/mnt/data/log/letsencrypt# for i in /mnt/data/log/*; do echo $i; find $i |wc -l; done /mnt/data/log/apache2 1 /mnt/data/log/dokuwiki 1 /mnt/data/log/joomla 1 /mnt/data/log/letsencrypt 1 /mnt/data/log/owncloud 2 /mnt/data/log/roundcube 1 ''
- 
 ===== Access Control Lists ACL ===== ===== Access Control Lists ACL =====
  
Zeile 75: Zeile 77:
 Settings lesen Settings lesen
  
-''root@server3:/srv/vm/shared/win702# getfacl /srv/vm/shared/win702 getfacl: Entferne führende '/' von absoluten Pfadnamen # file: srv/vm/shared/win702 # owner: hekneis # group: hekneis user::rwx group::r-x mask::r-x other::r-x default:user::rwx default:user:hekneis:rw- default:group::r-x default:group:hekneis:rw- default:mask::rwx default:other::r-x  +''root@server3:/srv/vm/shared/win702# getfacl /srv/vm/shared/win702 getfacl: Entferne führende '/' von absoluten Pfadnamen # file: srv/vm/shared/win702 # owner: hekneis # group: hekneis user::rwx group::r-x mask::r-x other::r-x default:user::rwx default:user:hekneis:rw- default:group::r-x default:group:hekneis:rw- default:mask::rwx default:other::r-x ''
-''+
 ===== BTRFS ===== ===== BTRFS =====
  
Zeile 92: Zeile 93:
  
 ''/etc/cron.weekly/btrfs-balance.sh '' ''/etc/cron.weekly/btrfs-balance.sh ''
- 
 ==== Platte vergrössern ==== ==== Platte vergrössern ====
  
Zeile 98: Zeile 98:
  
 Neue Partition anlegen und btrfs erzeugen Neue Partition anlegen und btrfs erzeugen
- 
 <code> <code>
 +
 mkfs.brfs /dev/[neues device] mkfs.brfs /dev/[neues device]
 +
 </code> </code>
  
-Neue Partition zum btrfs Wurzelverzeichnis hinzufügen. +Neue Partition zum btrfs Wurzelverzeichnis hinzufügen.
  
 <code> <code>
-sudo btrfs device add /dev/sda6 / +sudo btrfs device add /dev/sda6 / 
 </code> </code>
  
Zeile 112: Zeile 114:
  
 <code> <code>
-sudo btrfs balance start / +sudo btrfs balance start / 
 </code> </code>
  
 Nach einem Reboot ist das btrfs root um den Platz der neuen Partition vergrössert. Nach einem Reboot ist das btrfs root um den Platz der neuen Partition vergrössert.
 +
 ==== btrfs Maintenance ==== ==== btrfs Maintenance ====
  
Zeile 134: Zeile 138:
 <code> <code>
  for i in `seq 2309 2605`; do snapper delete $i; done  for i in `seq 2309 2605`; do snapper delete $i; done
 +
 </code> </code>
  
Zeile 157: Zeile 162:
  
 ''snapper rollback [ID] '' ''snapper rollback [ID] ''
- 
 === BTRFS Dateisystem reparieren === === BTRFS Dateisystem reparieren ===
  
 ''fsck.btrfs /dev/… '' ''fsck.btrfs /dev/… ''
- 
 ==== Hohe Last durch BTRFS quota ==== ==== Hohe Last durch BTRFS quota ====
  
Zeile 187: Zeile 190:
  
 ''mdadm –manage /dev/md0 –stop '' ''mdadm –manage /dev/md0 –stop ''
- 
 ====== XFS ====== ====== XFS ======
  
Zeile 199: Zeile 201:
  
 Doku: [[http://docs.cray.com/books/S-2377-22/html-S-2377-22/z1029470303.html|http://docs.cray.com/books/S-2377-22/html-S-2377-22/z1029470303.html]] und [[http://xfs.org/index.php/XFS_FAQ|http://xfs.org/index.php/XFS_FAQ]] Doku: [[http://docs.cray.com/books/S-2377-22/html-S-2377-22/z1029470303.html|http://docs.cray.com/books/S-2377-22/html-S-2377-22/z1029470303.html]] und [[http://xfs.org/index.php/XFS_FAQ|http://xfs.org/index.php/XFS_FAQ]]
- 
-===== LUKS ===== 
- 
-Basisinfo: [[https://de.opensuse.org/SDB:Sicherheit_Verschl%C3%BCsselung_mit_LUKS|https://de.opensuse.org/SDB:Sicherheit_Verschl%C3%BCsselung_mit_LUKS]] 
- 
-[[https://wiki.ubuntuusers.de/LUKS/|https://wiki.ubuntuusers.de/LUKS/]] 
- 
-**Vor LEAP: Image *.img reparieren** 
- 
-Die *.key Datei ist auch verschlüsselt, daher geht es nicht direkt siehe dazu [[https://forums.opensuse.org/showthread.php/501003-How-to-check-encrypted-home-directory-by-fsck|https://forums.opensuse.org/showthread.php/501003-How-to-check-encrypted-home-directory-by-fsck]] 
- 
-''openssl aes-256-cbc -d -in /home/image.key | cryptsetup luksOpen /home/image.img my_home '' 
- 
-Danach fsck auf /dev/mapper/my_home 
- 
-Mit luksclose wird das Image geschlossen 
- 
-''cryptsetup luksClose my_home '' 
- 
-**Ab Leap werden normale LUKS Partitionen benutzt.** 
- 
-**LUKS Partitionen (ab OpenSUSE Leap)** 
- 
-Die Partition wird über ein Loop Setup ins Dateisystem gemountet: 
-<code> 
- 
-dev/sda1              932G  352G  578G  38% /srv/vm 
-/dev/mapper/cr-auto-1  120G   89G   32G  74% /home 
-tmpfs                  3.2G      3.2G   0% /run/user/497 
- 
-</code> 
- 
-Die Zuordnung des gemappten Partition zur Partition auf der Platte steht in in /etc/crypttab 
- 
-<code> 
-cr-auto-1  /dev/nvme0n1p3 
- 
-</code> 
- 
-Die Befehle für cryptsetup funktionieren nur an der Originalpartition: 
- 
-<code> 
-odysseus3:~ # cryptsetup luksDump /dev/nvme0n1p3 
-LUKS header information for /dev/nvme0n1p3 
- 
-Version:        1 
-Cipher name:    aes 
-Cipher mode:    xts-plain64 
-Hash spec:      sha256 
-Payload offset: 4096 
-MK bits:        256 
-MK digest:      1f 06 0e 96 37 13 1c 25 d8 03 cd 64 df 2a 67 94 26 a5 6b 69 
-MK salt:        e2 b4 a9 e0 c3 89 84 e6 cc 6f cb d0 fc da 3a 92 
-                ce 52 95 ce c4 ca fa 65 7b bf 06 a8 ea 8a 03 3e 
-MK iterations:  173146 
-UUID:           7b1703a0-0ff9-4836-b67a-9e9e951b5182 
- 
-Key Slot 0: ENABLED 
-        Iterations:             2770346 
-        Salt:                   f1 de c8 30 e1 80 5e eb 66 93 0d 03 b6 9a ee 90 
-                                75 5b a5 29 1c 50 17 79 18 b9 4d 5f c2 82 61 38 
-        Key material offset:    8 
-        AF stripes:             4000 
-Key Slot 1: ENABLED 
-        Iterations:             3912596 
-        Salt:                   89 fc dd 4c 1c f9 6f ff b2 4e 2e 40 03 a7 a4 5f 
-                                de 7a 7a 08 3e 72 16 58 b2 5f 24 c8 b6 87 86 c0 
-        Key material offset:    264 
-        AF stripes:             4000 
-Key Slot 2: DISABLED 
-Key Slot 3: DISABLED 
-Key Slot 4: DISABLED 
-Key Slot 5: DISABLED 
-Key Slot 6: DISABLED 
-Key Slot 7: DISABLED 
- 
-</code> 
- 
-Passphrase hinzufügen: 
- 
-<code> 
-cryptsetup luksAddKey /dev/nvme0n1p3 --key-slot 0 
- 
-</code> 
- 
-Passphrase in Slot gezielt ändern: 
- 
-<code> 
-cryptsetup luksChangeKey /dev/nvme0n1p3 --key-slot 3 
- 
-</code> 
- 
-Passphrase entfernen 
- 
-<code> 
-cryptsetup luksKillSlot /dev/nvme0n1p3 --key-slot 3 
- 
-</code> 
- 
-Passphrase testen 
- 
-<code>cryptsetup luksOpen --test-passphrase 
- 
-</code> 
  
  
  • dateisysteme.txt
  • Zuletzt geändert: 06/04/2024 - 06:48
  • von thommie4