Funkcjonalności warstw architektury referencyjnej Big Data
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
W tym artykule opisano proces rozruchu systemów CentOS / RHEL 7.x. Choć może pozostać podobny do poprzednich wydań, w wersji RHEL 7 wprowadza się systemd. Oprócz procesu rozruchu podam wskazówki i porady dotyczące rozwiązywania problemów.
Musisz zrozumieć proces uruchamiania, aby móc aktywnie rozwiązywać problemy podczas uruchamiania. Przejrzyj poniższe kroki, aż zapoznasz się z procesem.
/sbin/initjako pid 1./sysroot)./sysrootRdzeń FS jądra został przełączony z initramfs root ( ) na system rootfs ( /) i systemd ponownie uruchamia się jako wersja systemu.Aby uzyskać więcej informacji na temat procesu uruchamiania, zapoznaj się z oficjalną dokumentacją systemu operacyjnego.
Celami są w zasadzie kontrole zależności. Mają konfigurację „przed” i „po” dokładnie dla tego, jakie usługi są wymagane do osiągnięcia tego celu. Na przykład arp.ethernet.service, firewalld.servicei tak dalej musi być rozpoczęty i działał zanim network.targetmoże zostać osiągnięty. Jeśli nie zostanie osiągnięta, usługi takie jak httpd, nfsi ldapnie może zostać uruchomiony. W RHEL / CentOS 7 można ustawić 4 cele.
Aby wyświetlić bieżący domyślny cel rozruchowy, użyj:
systemctl get-default
Pamiętaj, że możesz to zmienić w czasie wykonywania, izolując cel. Spowoduje to uruchomienie / zatrzymanie wszystkich usług związanych z nowym celem, więc należy zachować ostrożność (patrz systemctl isolate new.target).
Są chwile, kiedy trzeba będzie uruchomić system w trybie pojedynczego użytkownika, aby rozwiązać problem z systemem operacyjnym. W tym przykładzie pokażę, jak używać rescue.target„trybu pojedynczego użytkownika” na RHEL / CentOS 7.
systemd.unit=rescue.targetTen proces różni się nieco od tego, który stosowaliśmy w poprzednich wersjach, ale jest to proste zadanie i wymaga tylko kilku kroków. Jeśli chcesz odzyskać poświadczenia, możesz użyć tej metody w celu uzyskania dostępu do maszyny wirtualnej. Nadal możesz uruchomić komputer z dysku CD na żywo, zamontować główny system plików i edytować hasło, ale ta metoda jest przestarzała i wymaga większego wysiłku.
rd.break( bez cudzysłowów ), który przerwie proces rozruchu tuż przed przekazaniem formantu z initramfs do rzeczywistego systemu.W tym momencie prezentowana jest powłoka główna z systemem plików root podłączonym w trybie tylko do odczytu /sysroot. Będziemy musieli zamontować go ponownie z uprawnieniami do zapisu.
Ponownie zamontować /sysroot.
# mount -oremount,rw /sysroot
Przejdź do więzienia chroot.
# chroot /sysroot
Zmień hasło użytkownika, dla którego mamy nieaktualne dane logowania.
# passwd <username>
Jeśli używasz SElinux, powinieneś rozważyć ponowne etykietowanie wszystkich plików przed kontynuowaniem procesu uruchamiania. Tę część można pominąć, jeśli nie korzystasz z SElinux.
# touch /.autorelabel
Wyjdź dwa razy, a system czysto uruchomi się od miejsca, w którym go przerwaliśmy.
Przydatne może być przeglądanie dzienników poprzednich nieudanych prób rozruchu. Jeśli dzienniki dzienników zostały utrwalone (zwykle przechowywane w pamięci i wydawane podczas rozruchu), można to zrobić za pomocą journalctlnarzędzia. Wykonaj następujące kroki, jeśli chcesz skonfigurować trwałe rejestrowanie rozruchu.
Jako root utwórz plik dziennika, aby zapisać te informacje.
# mkdir -p 2775 /var/log/journal && chown :systemd-journal /var/log/journal
# systemctl restart systemd-journald
Aby sprawdzić dzienniki poprzedniego rozruchu, użyj -bopcji z journalctl. Bez żadnych argumentów -bfiltruje dane wyjściowe tylko do wiadomości dotyczących ostatniego rozruchu. Liczba ujemna tego argumentu spowoduje odfiltrowanie poprzednich butów. Na przykład:
# journalctl -b-1 -p err
Spowoduje to wyświetlenie dzienników błędów z rozruchu, które wystąpiły przed najnowszym. Powinieneś zmienić wartość liczbową, aby odzwierciedlić boot, który chcesz wyświetlić.
Jednym z najczęstszych błędów czasu rozruchu jest źle skonfigurowany /etc/fstabplik. Ty NIE MOŻESZ użyć rescue.target, aby naprawić /etc/fstabbłąd. Większość z tych problemów będzie wymagać użycia, emergency.targetponieważ „ratowanie” wymaga bardziej funkcjonalnego systemu.
Oto przykłady problemów, które wymagają emergency.target:
/etc/fstab./etc/fstab./etc/fstab.Ważne : po edycji /etc/fstabpliku w trybie awaryjnym należy uruchomić następujące środki bezpieczeństwa:
# systemctl daemon-reload
Oto przykład instruktażowy. Zamierzamy uruchomić komputer w trybie awaryjnym, aby usunąć fałszywy wpis /etc/fstab.
systemd.unit=emergency.target/, abyśmy mogli wprowadzić zmiany w fstabpliku:# mount -oremount,rw /mountpolecenia, aby zobaczyć, który wpis powoduje błąd:# mount -afstabpliku.mount -aponownie, aby upewnić się, że błąd został rozwiązany.systemctl daemon-reloadjak wspomniałem wcześniej, aby ponownie załadować wszystkie pliki jednostek i ponownie utworzyć całe drzewo zależności.Po wyjściu z powłoki awaryjnej system zakończy uruchamianie z celu awaryjnego, a następnie będziesz mógł kontynuować jak zwykle od tego momentu. Ten przykład został właśnie użyty, aby pokazać proces używania celu awaryjnego do wprowadzania trwałych zmian w plikach w systemie.
/boot/grub2/grub.cfgPlik jest główny plik konfiguracyjny. Nigdy nie edytuj tego pliku ręcznie. Zamiast tego użyj grub2-mkconfigdo wygenerowania nowej konfiguracji grub2 przy użyciu zestawu różnych plików konfiguracyjnych i listy zainstalowanych jąder. grub2-mkconfigKomenda będzie wyglądać w /etc/default/grubprzypadku opcji, takich jak timeout domyślne menu i jądra linii poleceń użyć, a następnie użyć zestawu skryptów w /etc/grub.d/celu wygenerowania wynikowy plik konfiguracyjny.
Oto tekstowy schemat tego związku.
/boot/grub2/grub.cfg
|
|__________________
| |
/etc/default/grub /etc/grub.d/*
Ważne: Aby edytować główny plik grub.cfg, musisz wprowadzić żądane zmiany /etc/default/grubw plikach /etc/grub.d/i, a następnie utworzyć nowy grub.cfg, uruchamiając:
# grub2-mkconfig > /boot/grub2/grub.cfg
/boot/grub2/grub.cfgPrzed rozwiązywaniem problemów należy zrozumieć składnię pliku.
linux16i initrd16linie wskazują jądro, które ma zostać załadowane z dysku (wraz z wierszem poleceń jądra) i initramfs, które mają zostać załadowane. Podczas interaktywnej edycji przy starcie, tabulacja służy do znajdowania tych linii.harddrive.partitiongdzie hd0jest pierwszy dysk twardy w systemie, a hd1drugi. Partycje są wskazane jak msdos1dla pierwszej partycji MBR lub gpt1pierwszej partycji GPT.Przykład z /boot/grub2/grub.cfg:
### BEGIN /etc/grub.d/10_linux ###
menuentry 'CentOS Linux (3.10.0-514.26.2.el7.x86_64) 7 (Core)' --class centos --class gnu-linux --class gnu --class os --unrestricted $menuentry_id_option 'gnulinux-3.10.0-514.el7.x86_64-advanced-a2531d12-46f8-4a0f-8a5c-b48d6ef71275' {
load_video
set gfxpayload=keep
insmod gzio
insmod part_msdos
insmod ext2
set root='hd0,msdos1'
if [ x$feature_platform_search_hint = xy ]; then
search --no-floppy --fs-uuid --set=root --hint='hd0,msdos1' 123455ae-46f8-4a0f-8a5c-b48d6ef71275
else
search --no-floppy --fs-uuid --set=root 123455ae-46f8-4a0f-8a5c-b48d6ef71275
fi
Jeśli musisz ponownie zainstalować program ładujący na urządzeniu, użyj następującego polecenia.
# grub2-install <device>
W przypadkach, gdy system nie uruchomi się po przejściu do menu grub2.
/).# grub2-mkconfig/boot/grub2/grub.cfgpliku. Nie modyfikuj tego pliku. Odbuduj konfigurację za pomocą następującego polecenia:# grub2-mkconfig > /boot/grub2/grub.cfgPo przebudowaniu konfiguracji gruba powinno być możliwe ponowne uruchomienie bez żadnych problemów.
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.
13 komercyjnych narzędzi do ekstrakcji danych z Big Data
Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+
Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.
Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…
Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.
Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą
Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.
Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.