Monitore o status do RAID através do terminal (CentOS 5)

2

Atualmente, estou executando o CentOS 5 e procurando por um comando de terminal que me permita monitorar o status da configuração do RAID (ou seja, se uma unidade estiver inativa) sem precisar entrar no kernel. Este é um servidor web ao vivo afterall.

update: as especificações são uma dell sc1435 com controlador SAS 5i / R.

    
por Keith 16.06.2009 / 21:35

6 respostas

6

Se você estiver usando o software RAID com um controlador de disco comum, use:

mdadm --detail <dev>

onde é / dev / md0 por exemplo. Isso mostrará o status atual. Se uma unidade falhar, você também verá muita maldade em / var / log / messages.

    
por 16.06.2009 / 21:43
5

é dependente de raids. para lsi [ele está em vários servidores da hél e da hélel] você usa a ferramenta chamada MegaCLI .

para cartões 3ware - tw_cli

normalmente vem com "drivers" ou documentação para o seu hardware.

    
por 16.06.2009 / 21:39
4

Se este é um software raid (mdadm) e você quer olhar para o status atual, você poderia simplesmente fazer um cat / proc / mdstat . Se você quiser ter algo em que a tela seja atualizada a cada 10 segundos, você pode fazer um watch -n 10 cat / proc / mdstat .

    
por 16.06.2009 / 21:41
3

A Dell provavelmente fornece uma ferramenta para monitorá-lo, mas posso arriscar um palpite de que ele será inchado e implementado com Java, como a maioria dos utilitários OEM sem brilho.

Felizmente, parece que o SC1435 é suportado pelo maravilhoso utilitário mpt-status . Apenas certifique-se de ter as seguintes opções ativadas em seu kernel:

CONFIG_FUSION=y
CONFIG_FUSION_SAS=y
CONFIG_FUSION_MAX_SGE=128
CONFIG_FUSION_CTL=y

Você pode usar o mpt-status da CLI para ver a integridade da sua matriz RAID.

Eu, pessoalmente, uso um script Python simples chamado cron, que verifica periodicamente o status e nos envia alertas por e-mail. De uma maneira similar a como o mdadm se comporta. É claro que você pode especificar com que frequência deseja verificar. Sinta-se à vontade para usar você mesmo:

#!/usr/bin/env python

# Copyright (c) 2009 Dan Carley <[email protected]>
#
# Permission to use, copy, modify, and distribute this software for any
# purpose with or without fee is hereby granted, provided that the above
# copyright notice and this permission notice appear in all copies.
#
# THE SOFTWARE IS PROVIDED "AS IS" AND THE AUTHOR DISCLAIMS ALL WARRANTIES
# WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF
# MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR
# ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
# WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN
# ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF
# OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.

"""
Report failures from hardware RAID controllers.

Requires the supporting utilities:
    mpt-status(8)   for MPT controllers.
    tw_cli(8)       for 3ware controllers.

Intended to be scheduled from crontab as follows:
    MAILTO="[email protected]"
    0   */3 *   *   *   /usr/local/sbin/hwraid_monitor.py options
"""

from re import search
from sys import exit
from os.path import isfile
from optparse import OptionParser
from subprocess import Popen, PIPE

def check_controller(type):
    ret = True

    if type == 'mpt':
        cmd = [ '/usr/sbin/mpt-status', '-s' ]
        array = {'regex': '^log_id$',
                 'pos': 2,
                 'string': 'OPTIMAL'}
        drive = {'regex': '^phys_id$',
                 'pos': 2,
                 'string': 'ONLINE'}
    elif type == 'tw':
        cmd = [ '/sbin/tw_cli', 'info' ]
        contr = {'regex': '^c\d+$'}
        array = {'regex': '^u\d+$',
                 'pos': 2,
                 'string': 'OK'}
        drive = {'regex': '^p\d+$',
                 'pos': 1,
                 'string': 'OK'}

    if not isfile(cmd[0]):
        print "%s: Utility not found" % cmd[0]
        return False

    if type == 'tw':
        controllers = []
        p = Popen(cmd, stdout=PIPE)
        o, e = p.communicate()
        if e:
            print e
        for c in o.split('\n'):
            c = c.split()
            if len(c) > 2 and search(contr['regex'], c[0]):
                controllers.append(c[0])
    elif type == 'mpt':
        controllers = ['']

    for c in controllers:
        p = Popen(cmd + [c], stdout=PIPE)
        o, e = p.communicate()
        if e:
            print e.split('\n')
        for v in o.split('\n'):
            v = v.split()
            if len(v) > 2:
                # Array check.
                if search(array['regex'], v[0]) and v[array['pos']] != array['string']:
                    print "Array failure: \n\t%s" % '\t'.join(v)
                    ret = False
                # Drive check.
                if search(drive['regex'], v[0]) and v[drive['pos']] != drive['string']:
                    print "Drive failure: \n\t%s" % '\t'.join(v)
                    ret = False

    return ret

def main():
    usage = "usage: %prog options"
    parser = OptionParser(usage=usage)
    parser.add_option("--mpt", action="store_true", default=False,
                      dest="mpt", help="MPT controller support.")
    parser.add_option("--tw", action="store_true", default=False,
                      dest="tw", help="3ware controller support.")
    (options, args) = parser.parse_args()

    if not options.mpt and not options.tw:
        parser.print_help()
        exit(2)

    fail = False

    if options.mpt:
        if not check_controller('mpt'):
            fail = True

    if options.tw:
        if not check_controller('tw'):
            fail = True

    if fail:
        exit(1)

if __name__ == "__main__":
    main()
    
por 18.06.2009 / 11:45
0

O mdadm oferece informações detalhadas sobre todos os aspectos do ataque ao software Linux.

    
por 16.06.2009 / 21:42
0

assista -n 10 cat / proc / mdstat isto será configurado no seu sistema

    
por 16.06.2009 / 21:57