dateisysteme

Dateisysteme

Filtern auf ext4, was ist verfügbar?

root@tokoeka ~ # df -h -t ext4 --total
Filesystem              Size  Used Avail Use% Mounted on
/dev/mapper/pve-root    196G   39G  148G  21% /
/dev/md0                486M  400M   57M  88% /boot
/dev/mapper/pve-data    3.0T  560G  2.3T  20% /mnt/data
/dev/mapper/pve-backup  414G   40K  393G   1% /mnt/backup
total                   3.6T  598G  2.8T  18% -

Filtern auf ext4, was wird genutzt?

root@tokoeka ~ # df -h -t ext4 --output=used
 Used
  39G
 400M
 560G
  40K
 598G
 { find ocdata/ -type f -name "*.*" -printf "%s+"; echo 0; } | bc | numfmt --to=si
 du -hsx -- * | sort -rh | head -10

Danach die Dateien in eine Datei kopieren und gezielt löschen

xargs rm -r < delete.txt

Eine Platte kann auch wegen wegen ausgegangener inodes voll sein "no space left on device". Dann zuerst inode Status prüfen mit df -i. Danach auflisten, welches Verzeichnis die meisten Inodes belegt:

$ for i in /*; do echo $i; find $i |wc -l; done

Siehe https://www.ivankuznetsov.com/2010/02/no-space-left-on-device-running-out-of-inodes.html

Wenn es zu viele Einzel-Dateien sind, kommt bei rm -rf eventuell dieser Fehler

-bash: /bin/rm: Die Argumentliste ist zu lang (Argument list too long

In diesem Fall diee Dateien einzeln finden und übergeben:

find -type f -print0 | xargs -0 rm

Danach müsste alles wieder OK sein:

root@ruru:/mnt/data/log/letsencrypt# for i in /mnt/data/log/*; do echo $i; find $i |wc -l; done /mnt/data/log/apache2 1 /mnt/data/log/dokuwiki 1 /mnt/data/log/joomla 1 /mnt/data/log/letsencrypt 1 /mnt/data/log/owncloud 2 /mnt/data/log/roundcube 1

siehe https://wiki.ubuntuusers.de/ACL#ACLs-fuer-Dateien-und-Verzeichnisse

setzen

setfacl -m u:hermann:rwx,g:hermann:r-x shared/win702/*.*

Settings lesen

root@server3:/srv/vm/shared/win702# getfacl /srv/vm/shared/win702 getfacl: Entferne führende '/' von absoluten Pfadnamen # file: srv/vm/shared/win702 # owner: hekneis # group: hekneis user::rwx group::r-x mask::r-x other::r-x default:user::rwx default:user:hekneis:rw- default:group::r-x default:group:hekneis:rw- default:mask::rwx default:other::r-x

Standard-Datei-System bei OpenSUSE und SLES

Die Grundeinstellungen stehen in /etc/snapper/configs/root. Empfehlungen siehe http://www.nrtm.org/index.php/2012/03/13/the-joys-of-btrfs-and-opensuse-or-no-space-left-on-device/comment-page-1/

Im akuten Fall:

/etc/cron.daily/suse.de-snapper

und

/etc/cron.weekly/btrfs-balance.sh

Bei btrfs kann man zwei Partitionen zu einem gemeinsamen Filesystem zusammenkleben, auch wenn die zweite Partition am Ende einer Partitionstabelle liegt.

Neue Partition anlegen und btrfs erzeugen

mkfs.brfs /dev/[neues device]

Neue Partition zum btrfs Wurzelverzeichnis hinzufügen.

sudo btrfs device add /dev/sda6 / 

btrfs balance verteilt die Metadaten gleichmässig auf beiden Partitionen

sudo btrfs balance start / 

Nach einem Reboot ist das btrfs root um den Platz der neuen Partition vergrössert.

There is btrfsmaintenance package that should be installed by default that provides cron script. Somewhat interesting implementation is, these cron scripts are not installed directly but there is a service that does it. And *this* service is disabled by default

systemctl enable btrfsmaintenance-refresh

systemctl start btrfsmaintenance-refresh

and check /etc/cron.{daily,weekly,monthly}

It is configurable in /etc/sysconfig/btrfsmaintenance

I enabled it now (with the default config), which created cron.weekly/btrfs-balance.sh and cron.monthly/btrfs-scrub.sh symlinks.

Alte Snapshots auf einen Satz löschen:

 for i in `seq 2309 2605`; do snapper delete $i; done

Füllgrad feststellen:

btrfs filesystem df /

Snapshots auflisten

snapper list

Snapshot Diffs anzeigen

snapper diff 71..72

Bestimmten Snapshot löschen

snapper delete 65

Älteren Snapshot aktivieren

snapper rollback [ID]

BTRFS Dateisystem reparieren

fsck.btrfs /dev/…

Software RAID Reparatur

Ablauf bei Plattentausch

RAID Array anzeigen

mdadm –detail /dev/md0

und

cat /proc/mdstat

Platte aus Array entfernen

mdadm /dev/md2 –remove /dev/sdk1

Ganzes Array stoppen

mdadm –manage /dev/md0 –stop

XFS

XFS Fehler können unter OpenSuse zum emergency mode führen. Fix:

umount /dev/sda3 xfs_repair

Wenn das xfs Log überschrieben werden kann

xfs_repair -L /dev/sda1

Doku: http://docs.cray.com/books/S-2377-22/html-S-2377-22/z1029470303.html und http://xfs.org/index.php/XFS_FAQ

Basisinfo: https://de.opensuse.org/SDB:Sicherheit_Verschl%C3%BCsselung_mit_LUKS

https://wiki.ubuntuusers.de/LUKS/

Vor LEAP: Image *.img reparieren

Die *.key Datei ist auch verschlüsselt, daher geht es nicht direkt siehe dazu https://forums.opensuse.org/showthread.php/501003-How-to-check-encrypted-home-directory-by-fsck

openssl aes-256-cbc -d -in /home/image.key | cryptsetup luksOpen /home/image.img my_home

Danach fsck auf /dev/mapper/my_home

Mit luksclose wird das Image geschlossen

cryptsetup luksClose my_home

Ab Leap werden normale LUKS Partitionen benutzt.

LUKS Partitionen (ab OpenSUSE Leap)

Die Partition wird über ein Loop Setup ins Dateisystem gemountet:

dev/sda1              932G  352G  578G  38% /srv/vm
/dev/mapper/cr-auto-1  120G   89G   32G  74% /home
tmpfs                  3.2G     0  3.2G   0% /run/user/497

Die Zuordnung des gemappten Partition zur Partition auf der Platte steht in in /etc/crypttab

cr-auto-1  /dev/nvme0n1p3

Die Befehle für cryptsetup funktionieren nur an der Originalpartition:

odysseus3:~ # cryptsetup luksDump /dev/nvme0n1p3
LUKS header information for /dev/nvme0n1p3

Version:        1
Cipher name:    aes
Cipher mode:    xts-plain64
Hash spec:      sha256
Payload offset: 4096
MK bits:        256
MK digest:      1f 06 0e 96 37 13 1c 25 d8 03 cd 64 df 2a 67 94 26 a5 6b 69
MK salt:        e2 b4 a9 e0 c3 89 84 e6 cc 6f cb d0 fc da 3a 92
                ce 52 95 ce c4 ca fa 65 7b bf 06 a8 ea 8a 03 3e
MK iterations:  173146
UUID:           7b1703a0-0ff9-4836-b67a-9e9e951b5182

Key Slot 0: ENABLED
        Iterations:             2770346
        Salt:                   f1 de c8 30 e1 80 5e eb 66 93 0d 03 b6 9a ee 90
                                75 5b a5 29 1c 50 17 79 18 b9 4d 5f c2 82 61 38
        Key material offset:    8
        AF stripes:             4000
Key Slot 1: ENABLED
        Iterations:             3912596
        Salt:                   89 fc dd 4c 1c f9 6f ff b2 4e 2e 40 03 a7 a4 5f
                                de 7a 7a 08 3e 72 16 58 b2 5f 24 c8 b6 87 86 c0
        Key material offset:    264
        AF stripes:             4000
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED

Passphrase hinzufügen:

cryptsetup luksAddKey /dev/nvme0n1p3 --key-slot 0

Passphrase in Slot gezielt ändern:

cryptsetup luksChangeKey /dev/nvme0n1p3 --key-slot 3

Passphrase entfernen

cryptsetup luksKillSlot /dev/nvme0n1p3 --key-slot 3

Passphrase testen

cryptsetup luksOpen --test-passphrase
  • dateisysteme.txt
  • Zuletzt geändert: 05/03/2024 - 10:52
  • von 127.0.0.1