LinuxでDisk不足となったときの対策メモ

LinuxでDisk不足となったときの対策メモ

Zabbixで確認したら、いつのまにか / が結構いっぱいに

chart

実機で使用率を確認したら、

/ が 94%使用中でのこり900MB前後になってました。

この時点では、どのファイルが容量を専有しているのかわからなかったので
フォルダごとのファイルサイズを確認してみると

/var/crashがいっぱい使っているようだ
中身を確認してみる

このフォルダは、OSがクラッシュしたときにその履歴を保存する場所なので、
一応原因調査して削除して対応

そういえば、この時期にCentOS6.7でQuadStorを試していて、
ある特定条件でOSがPanicを起こして再起動してしまっていたので、
いろいろ調査のため何度も再現性テストをしていたのを思い出した。

そのせいでPanicのたびにダンプファイルを生成していたため
/ を圧迫してしまったようだ。

とりあえず、直近のデータ以外を残して、削除して対応。

結果、94% -> 48% まで使用率を減らせることができました。

chart

 

 

ちなみにPanic理由の一番単純な調査方法は以下のとおり

/var/crashフォルダに移動して、

原因の概要をしらべるために、vmcore-dmesg.txtをviewで開いて、
/call Trace
で検索してみると・・・・

 

原因はメモリ不足だったので、メモリを増やして解決したです。

ESXi 5.5 ホストを Update 3b 以降にアップグレードすると、ホストを vCenter Server で管理できなくなる にはまったのでメモ書き

ESXi 5.5 ホストを Update 3b 以降にアップグレードすると、ホストを vCenter Server で管理できなくなる にはまったので、メモ書き

 

調べたら、こんなのを見つけた。
ESXi 5.5 ホストを Update 3b 以降にアップグレードすると、ホストを vCenter Server で管理できなくなる (2141185)

http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2141185

vSphere 5.5 における SSLv3 プロトコルの有効化 (2141182)
http://kb.vmware.com/selfservice/search.do?cmd=displayKC&docType=kc&docTypeID=DT_KB_1_1&externalId=2141182

 

Hostd – ポート 443 の有効化

上記に従い、設定ファイルを更新
次に示すように、構成ファイルの < vmacore> の < ssl> タグにある < sslOptions> 16924672</sslOptions> などの sslOptions エントリを追加または削除して、SSLv3 を有効に、または無効にします。
vi /etc/vmware/rhttpproxy/config.xml

<vmacore>
<pluginBaseDir>/lib/</pluginBaseDir>
<!– default thread pool configuration for Posix impl –>
<threadPool>
<IoMin>2</IoMin>
<IoMax>44</IoMax>
<TaskMin>2</TaskMin>
<TaskMax>18</TaskMax>
<!– Do not set MaxFdsPerThread if hostdMinFds is set above –>
<!– MaxFdsPerThread> 2048 </MaxFdsPerThread –>
<NumKeepAlive>8</NumKeepAlive>
<ThreadCheckTimeSecs>600</ThreadCheckTimeSecs>
<ThreadStackSizeKb>256</ThreadStackSizeKb>
<threadNamePrefix>rhttpproxy</threadNamePrefix>
</threadPool>

<rootPasswdExpiration>false</rootPasswdExpiration>

<ssl>
<doVersionCheck> false </doVersionCheck>
<useCompression>true</useCompression>
<libraryPath>/lib/</libraryPath>
<sslOptions>16924672</sslOptions>
</ssl>

 
Authd – ポート 902 の有効化

変更前の設定の確認
/etc/vmware # esxcli system settings advanced list -o /UserVars/VMAuthdDisabledProtocols
Path: /UserVars/VMAuthdDisabledProtocols
Type: string
Int Value: 0
Default Int Value: 0
Min Value: 0
Max Value: 0
String Value: sslv3
Default String Value: sslv3
Valid Characters: *
Description: VMAuthd disabled protocols. By default sslv3 is disabled. If you want to enable sslv3, set the setting to empty.
デフォルトでは SSLv3 が無効になっているため、次のコマンドを実行して有効にします。
/etc/vmware # esxcli system settings advanced set -o /UserVars/VMAuthdDisabledProtocols -s “”
変更後の設定の確認
/etc/vmware # esxcli system settings advanced list -o /UserVars/VMAuthdDisabledProtocols
Path: /UserVars/VMAuthdDisabledProtocols
Type: string
Int Value: 0
Default Int Value: 0
Min Value: 0
Max Value: 0
String Value:
Default String Value: sslv3
Valid Characters: *
Description: VMAuthd disabled protocols. By default sslv3 is disabled. If you want to enable sslv3, set the setting to empty.

 
SFCBD – ポート 5989 の有効化

vi /etc/sfcb/sfcb.cfg

threadPoolSize: 5
threadStackSize: 524288
useChunking: true
enableSSLv3: true

 

 

ここまで変更したら
ESXサーバを再起動

 

なお、Virtual SAN VP – ポート 8080
は使用していないので、未実施です。

 

ちなみに、ESXとvCenter間のサポートマトリックスは以下のとおり

http://partnerweb.vmware.com/comp_guide2/sim/interop_matrix.php?type=0&empty=0&solution=2&platform=VMware%20ESX/ESXi&version=0&selectedProducts=181,14,15,16,17,96,243,18,174,193,364,141,251,391,500,253,441,559,796,507,577,620,795,430,694

 

 

Windows XPからvSphereClient5.5でvCenter5.5やESXi5.5に接続する方法

Windows XPからvSphereClient5.5でvCenter5.5やESXi5.5に接続する方法のメモ

vSphereClient5.5をWindows XPや2003にインストールしようとすると、以下のようなメッセージが表示されます。

vsphereclient5.5forXP_1

XP SP2以前だと、インストールそのものができない場合があるので、
その場合は、インストーラにオプションをつけると強制的にインストールできます。

VMware-viclient.exe /v “SKIP_OS_CHECKS=1”

 

ただしインストールできたとしても、ESXi 5.0以降だと以下のようなメッセージが表示されて接続できない場合があります。vsphereclient5.5forXP_2

これがXP や2003自身が対応する暗号化オプションに対応していないためです。

TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA

 

対応策としてはVMwareからKBが出ています。
http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2080432

これに対応するためには、
・クライアント側のOSにパッチを当てる。
・vCenterやESXiですべての暗号化に対応させるように変更する

 

vCenterやESXiですべての暗号化に対応させるように設定を変更すれば接続できるようになりますが、状況によっては難しいので、極力クライアント側で対応したいですね。
クライアント側のOSが、Windows2003(32Bit,64bit)やXP(64bit)の場合にはパッチが用意されています。

  • プラットフォーム: x64:http://hotfixv4.microsoft.com/Windows%20Server%202003/sp3/Fix192447/3790/free/351403_ENU_x64_zip.exe
  • プラットフォーム: ia64:http://hotfixv4.microsoft.com/Windows%20Server%202003/sp3/Fix192447/3790/free/351397_ENU_ia64_zip.exe
  • プラットフォーム: i386:http://hotfixv4.microsoft.com/Windows%20Server%202003/sp3/Fix192447/3790/free/351385_ENU_i386_zip.exe

 

が、XP(32bit)には対応するパッチがありません(サポート切れのため)。

しかし、XP(32bit)をベースとして作成されているWindows Embedded POSReady 2009には該当パッチがあるのでコレを利用することが可能です。

Update for Windows Embedded POSReady 2009 (KB3055973)

が、直接XPに入れようとしても、内部でチェックしているらしくエラーが出て入りません。

vsphereclient5.5forXP_3

なので、強制的にDllを入れ替えてみます。

上のエラーが出ている状態で、各ドライブのルートにファイル展開されているはずなので探します。

vsphereclient5.5forXP_4

このファイルをC:\windows\System32へコピーする必要があるのですが、
直接コピーしようとするとエラーになります。

vsphereclient5.5forXP_5

なので、2つのファイル
・rsaenh.dll
・schannel.dll
を展開されたフォルダから c:\windows\system32\dllCache にコピーした後で
c:\windows\system32\ 上のdllファイルを一旦リネームし、
c:\windows\system32\dllCache にコピーしたファイルを再度c:\windows\system32\にコピーしてOSを再起動します。

すると、XP Sp2からでも、vSphere Client5.5でvCenterに接続することができるようになります。

ただ、XP SP3を使用しているのであれば強制的にPOSReady 2009化してWindowsUpdateすることでも自動的にパッチ(KB3081320(MS15-121)が該当パッチを含んでいるそうです)が適用され、vSphereClientからvCenter5.5やESXi5.5に接続できるようになるようです。
実際にXPSP3にしてPOSReady 2009の最新パッチを当てることでESXi5.5に接続できることを確認しています。
(参考)
http://nsb.homeip.net/wp/?p=1553

 

本来ならば、vCenterやESXiの設定を変更して回避すべきところですが、
変更できない場合にはこんな回避策もあるということで。

 

まあ、さっさとXPをやめて、7あたりにバージョンアップしろと言われそうな気もしますが・・・