extX

no space left on device wegen ausgegangener inodes.

Zuerst prüfen mit df -i. Danach auflisten, welches Verzeichnis die meisten Inodes belegt:

$ for i in /*; do echo $i; find $i |wc -l; done

Siehe https://www.ivankuznetsov.com/2010/02/no-space-left-on-device-running-out-of-inodes.html

Wenn es zu viele Einzel-Dateien sind, kommt bei rm -rf eventuell dieser Fehler

-bash: /bin/rm: Die Argumentliste ist zu lang (Argument list too long

Ausweg: Die Dateien einzeln finden und übergeben:

find -type f -print0 | xargs -0 rm

Danach müsste alles wieder OK sein:

root@ruru:/mnt/data/log/letsencrypt# for i in /mnt/data/log/*; do echo $i; find $i |wc -l; done /mnt/data/log/apache2 1 /mnt/data/log/dokuwiki 1 /mnt/data/log/joomla 1 /mnt/data/log/letsencrypt 1 /mnt/data/log/owncloud 2 /mnt/data/log/roundcube 1

siehe https://wiki.ubuntuusers.de/ACL#ACLs-fuer-Dateien-und-Verzeichnisse

setzen

setfacl -m u:hermann:rwx,g:hermann:r-x shared/win702/*.*

Settings lesen

root@server3:/srv/vm/shared/win702# getfacl /srv/vm/shared/win702 getfacl: Entferne führende '/' von absoluten Pfadnamen # file: srv/vm/shared/win702 # owner: hekneis # group: hekneis user::rwx group::r-x mask::r-x other::r-x default:user::rwx default:user:hekneis:rw- default:group::r-x default:group:hekneis:rw- default:mask::rwx default:other::r-x

BTRFS

Grundeinstellungen stehen in /etc/snapper/configs/root. Empfehlungen siehe http://www.nrtm.org/index.php/2012/03/13/the-joys-of-btrfs-and-opensuse-or-no-space-left-on-device/comment-page-1/

Im akuten Fall:

/etc/cron.daily/suse.de-snapper

und

/etc/cron.weekly/btrfs-balance.sh

There is btrfsmaintenance package that should be installed by default that provides cron script. Somewhat interesting implementation is, these cron scripts are not installed directly but there is a service that does it. And *this* service is disabled by default

systemctl enable btrfsmaintenance-refresh

systemctl start btrfsmaintenance-refresh

and check /etc/cron.{daily,weekly,monthly}

It is configurable in /etc/sysconfig/btrfsmaintenance

I enabled it now (with the default config), which created cron.weekly/btrfs-balance.sh and cron.monthly/btrfs-scrub.sh symlinks.

Alte Snapshots auf einen Satz löschen:

 for i in `seq 2309 2605`; do snapper delete $i; done

Füllgrad feststellen:

btrfs filesystem df /

Snapshots auflisten

snapper list

Snapshot Diffs anzeigen

snapper diff 71..72

Bestiimmten Snapshot löschen

snapper delete 65

Älteren Snapshot aktivieren

snapper rollback [ID]

fsck.btrfs /dev/…

RAID: Reparatur im Software RAID

RAID Array anzeigen

mdadm –detail /dev/md0

und

cat /proc/mdstat

Platte aus Array entfernen

mdadm /dev/md2 –remove /dev/sdk1

Ganzes Array stoppen

mdadm –manage /dev/md0 –stop

XFS

XFS Fehler können unter OpenSuse zum emergency mode führen. Fix:

umount /dev/sda3 xfs_repair

Wenn das xfs Log überschrieben werden kann

xfs_repair -L /dev/sda1

Doku: http://docs.cray.com/books/S-2377-22/html-S-2377-22/z1029470303.html und http://xfs.org/index.php/XFS_FAQ

LUKS

Die *.key Datei ist auch verschlüsselt, daher geht es nicht direkt siehe dazu https://forums.opensuse.org/showthread.php/501003-How-to-check-encrypted-home-directory-by-fsck

openssl aes-256-cbc -d -in /home/image.key | cryptsetup luksOpen /home/image.img my_home

Danach fsck auf /dev/mapper/my_home

Mit luksclose wird das Image geschlossen

cryptsetup luksClose my_home

Ein LuksDump zeigt Infos zu Partition an

odysseus2:~ # openssl aes-256-cbc -d -in /home/thommie.key | cryptsetup luksDump /home/thommie.img

LUKS header information for /home/thommie.img Version: 1 Cipher name: aes Cipher mode: xts-plain64 Hash spec: sha1 Payload offset: 4096 MK bits: 256 MK digest: 4a c9 0a 38 20 0e c9 56 0c 84 cf bd e8 a7 15 b1 f1 aa e5 64 MK salt: 69 2f 21 91 39 31 e8 31 d4 7f 7f c0 69 1b 59 5c 13 ca 93 8a 32 dc 9d b3 6b a4 cf 2f 16 f3 0d 69 MK iterations: 167875 UUID: fd267753-4c63-4f37-8831-9f05b8afb2cc Key Slot 0: ENABLED Iterations: 663211 Salt: 1f db f0 a4 88 44 60 12 21 2d be 46 f8 53 9b 28 13 42 94 12 1f 49 5c e6 62 46 c5 e9 0d d6 1a 2a Key material offset: 8 AF stripes: 4000 Key Slot 1: DISABLED Key Slot 2: DISABLED Key Slot 3: DISABLED Key Slot 4: DISABLED Key Slot 5: DISABLED Key Slot 6: DISABLED Key Slot 7: DISABLED

Zum Ändern eines Passworts wird zuerst das neue Passwort hinzugefügt und danach das alte entfernt.:

openssl aes-256-cbc -d -in /home/thommie.key | cryptsetup luksAddKey /home/thommie.img 1 openssl aes-256-cbc -d -in /home/thommie.key | cryptsetup luksKillSlot /home/thommie.img 0

  • dateisysteme.txt
  • Zuletzt geändert: vor 6 Monaten
  • von thommie3