Files
netology-devops/src/homework/3.4

Выполнение домашнего задания по теме "3.4. Операционные системы, лекция 2".

Q/A

  1. Создайте самостоятельно простой unit-файл для node_exporter

Для начала необходимо установить node_exporter в систему. Для этого воспользуемся официальным гайдом, а именно:

wget https://github.com/prometheus/node_exporter/releases/download/v1.3.1/node_exporter-1.3.1.linux-amd64.tar.gz
tar xvfz node_exporter-1.3.1.linux-amd64.tar.gz
cd node_exporter-1.3.1.linux-amd64
sudo mv node_exporter /usr/local/bin/

Проверим, что всё работает, выполнив команду

node_exporter --help

usage: node_exporter [<flags>]

Flags:
  -h, --help                     Show context-sensitive help (also try --help-long and --help-man).
<...>

Затем, создадим простой unit-файл по пути /etc/systemd/system:

sudo touch /etc/systemd/system/prometheus_node_exporter.service

И добавим в него следующее содержимое:

[Unit]
Description=Prometheuth node exporter service
StartLimitIntervalSec=0
[Service]
Type=simple
Restart=always
RestartSec=1
User=vagrant
ExecStart=/usr/local/bin/node_exporter

[Install]
WantedBy=multi-user.target

Затем запустим сервис, проверим, что он имеет статус "запущен", проверим работоспособность самого приложения и остановим выполнение:

sudo systemctl start prometheus_node_exporter
sudo systemctl status prometheus_node_exporter

● prometheus_node_exporter.service - Prometheuth node exporter service
     Loaded: loaded (/etc/systemd/system/prometheus_node_exporter.service; disabled; vendor preset: enabled)
     Active: active (running) since Wed 2022-02-23 03:52:14 UTC; 2s ago
   Main PID: 1520 (node_exporter)
      Tasks: 4 (limit: 1112)
     Memory: 2.2M
     CGroup: /system.slice/prometheus_node_exporter.service
             └─1520 /usr/local/bin/node_exporter

Feb 23 03:52:14 vagrant node_exporter[1520]: ts=2022-02-23T03:52:14.087Z caller=node_exporter.go:115 level=info collector=thermal_zone
Feb 23 03:52:14 vagrant node_exporter[1520]: ts=2022-02-23T03:52:14.087Z caller=node_exporter.go:115 level=info collector=time
<...>

curl -I http://localhost:9100/metrics

HTTP/1.1 200 OK
Content-Type: text/plain; version=0.0.4; charset=utf-8
Date: Wed, 23 Feb 2022 04:01:31 GMT

sudo systemctl stop prometheus_node_exporter
sudo systemctl status prometheus_node_exporter

sudo systemctl status prometheus_node_exporter
● prometheus_node_exporter.service - Prometheuth node exporter service
     Loaded: loaded (/etc/systemd/system/prometheus_node_exporter.service; disabled; vendor preset: enabled)
     Active: inactive (dead)

<...>
Feb 23 04:02:22 vagrant systemd[1]: Stopping Prometheuth node exporter service...
Feb 23 04:02:22 vagrant systemd[1]: prometheus_node_exporter.service: Succeeded.
Feb 23 04:02:22 vagrant systemd[1]: Stopped Prometheuth node exporter service.

Для добавления конфигурации через файл, необходимо создать файл с переменной окружения EXTRA_OPTS:

sudo mkdir -p /usr/local/lib/node_exporter
sudo touch /usr/local/lib/node_exporter/conf.env
sudo chmod +r /usr/local/lib/node_exporter/conf.env
echo "EXTRA_OPTS=--collector.cpu.info" | sudo tee /usr/local/lib/node_exporter/conf.env

Затем сделать изменения в unit-файле:

  • В блок [Service] добавить новую строку EnvironmentFile=-/usr/local/lib/node_exporter/conf.env
  • В ключ ExecStart после полного пути до приложения добавить вывод переменной окружения $EXTRA_OPTS

Далее проверить, что приложение запускается с дополнительным флагом:

sudo systemctl start prometheus_node_exporter
sudo systemctl status prometheus_node_exporter

● prometheus_node_exporter.service - Prometheuth node exporter service
     Loaded: loaded (/etc/systemd/system/prometheus_node_exporter.service; disabled; vendor preset: enabled)
     Active: active (running) since Wed 2022-02-23 04:18:07 UTC; 4s ago
   Main PID: 1820 (node_exporter)
      Tasks: 4 (limit: 1112)
     Memory: 2.3M
     CGroup: /system.slice/prometheus_node_exporter.service
             └─1820 /usr/local/bin/node_exporter --collector.cpu.info
<...>
  1. Приведите несколько опций, которые вы бы выбрали для базового мониторинга хоста по CPU, памяти, диску и сети.

По умолчанию в node_exporter включено достаточно много различной информации (~1000 строк). Поэтому, на мой взгляд, для начала стоит включить только следующие флаги:

  • --collector.disable-defaults - отключение всех коллекторов по умолчанию
  • --collector.cpu - отображение статистики по CPU
  • --collector.filesystem - отображение статистики по файловой системе (например, количество использованного места)
  • --collector.meminfo - отображение статистики по памяти
  • --collector.os - отображение информации об операционной системе
  • --collector.time - отображение информации о текущем системном времени
  1. Ознакомьтесь с метриками, которые по умолчанию собираются Netdata, и с комментариями, которые даны к этим метрикам.

netdata отображает следующие метрики:

  • cpu - утилизация CPU по всем ядрам
  • load - текущая загрузка системы (количество процессов, которые используют или ожидают различные системные ресурсы), поделённая на три усреднённых значения.
  • disk - текущие показатели I/O для физических дисков
  • ram - информация об оперативной памяти
  • swap - информация о файлах подкачки
  • network - информация о пропускной способности физических сетевых интерфейсов
  • и другие

Доступны так же подробные графики по каждой из категорий.

  1. Можно ли по выводу dmesg понять, осознает ли ОС, что загружена не на настоящем оборудовании, а на системе виртуализации?

В dmesg можно найти следующий вывод Detected virtualization oracle. от systemd. Таким образом да, можно понять, что система осознаёт, что находится внутри виртуальной машины, а не на физическом оборудовании.

  1. Как настроен sysctl fs.nr_open на системе по-умолчанию? Какой другой существующий лимит не позволит достичь такого числа?
sysctl fs.nr_open
fs.nr_open = 1048576

fs.nr_open является системным лимитом на количество открытых файлов для пользователя. Для текущей сессии bash можно посмотреть и изменить ограничение при помощи команды ulimit -n. Для конкретных групп и пользователей ограничения можно задать в файле /etc/security/limits.conf.

  1. Запустите любой долгоживущий процесс в отдельном неймспейсе процессов; покажите, что ваш процесс работает под PID 1 через nsenter.

Запустим процесс bash в изолированном пространстве имён:

sudo unshare -f --pid --mount-proc /bin/bash
ps aux

USER         PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
root           1  0.2  0.3   8960  3988 pts/0    S    03:22   0:00 /bin/bash
root           8  0.0  0.3  10616  3352 pts/0    R+   03:22   0:00 ps aux

Затем, в отдельной терминальной сессии подключимся к созданной сессии, для начала, найдя её в списке запущенных процессов через ps.

ps au --forest -C unshare

USER         PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
vagrant     2177  0.0  0.4   9092  4632 pts/1    Ss   03:23   0:00 -bash
vagrant     2345  0.0  0.3  10616  3400 pts/1    R+   03:34   0:00  \_ ps au --forest -C unshare
vagrant     2081  0.0  0.4   9092  4512 pts/0    Ss   03:21   0:00 -bash
root        2123  0.0  0.4  11016  4660 pts/0    S    03:22   0:00  \_ sudo unshare -f --pid --mount-proc /bin/bash
root        2124  0.0  0.0   7232   528 pts/0    S    03:22   0:00      \_ unshare -f --pid --mount-proc /bin/bash
root        2125  0.0  0.3   8960  3988 pts/0    S+   03:22   0:00          \_ /bin/bash

sudo nsenter --target 2125 --pid --mount

ps aux

USER         PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
root           1  0.0  0.3   8960  3988 pts/0    S+   03:22   0:00 /bin/bash
root          21  0.0  0.3   8960  4000 pts/1    S    03:35   0:00 -bash
root          52  0.0  0.3  10616  3252 pts/1    R+   03:36   0:00 ps aux
  1. Найдите информацию о том, что такое :(){ :|:& };:. Запустите эту команду в своей виртуальной машине. Некоторое время все будет "плохо", после чего (минуты) ОС должна стабилизироваться. Вызов dmesg расскажет, какой механизм помог автоматической стабилизации. Как настроен этот механизм по-умолчанию, и как изменить число процессов, которое можно создать в сессии?

Команда - это fork bomb, которую можно разделить на следующие блоки:

:()         # define a function named :, () defines a function in bash
{           
    : | :;  # the pipe needs two instances of this function, which forks two shells
}
;           # end function definition
:           # run it

В dmesg можно увидеть следующее сообщение:

cgroup: fork rejected by pids controller in /user.slice/user-1000.slice/session-10.scope

Число процессов можно изменить с помощью команды ulimit -u <num>.