Згідно з документацією на ядро , dm-cache
має метадані, що є однією родиною з тонкими метаданими:
Ціль повторно використовує бібліотеку метаданих, що використовується в бібліотеці з тонким забезпеченням.
Таким чином, ви можете використовувати thin-provisioning-tools
пакет, який надає cache_dump
.
Однак використання цього інструменту не дуже однозначне. README пропонує вам спершу зробити знімок пристрою , але навіть так, я не міг змусити його працювати.
# cache_dump /dev/mapper/foo-bar_cmeta
syscall 'open' failed: Device or resource busy
Note: you cannot run this tool with these options on live metadata.
Тож я натомість зробив щось дивне замість цього:
# cp /dev/mapper/foo-bar_cmeta /dev/shm
# losetup --find --show /dev/shm/foo-bar_cmeta
/dev/loop1
# cache_dump /dev/loop1
Результат:
<superblock uuid="" block_size="128" nr_cache_blocks="16384" policy="smq" hint_width="4">
<mappings>
<mapping cache_block="0" origin_block="163832" dirty="false"/>
<mapping cache_block="1" origin_block="163833" dirty="false"/>
<mapping cache_block="2" origin_block="163834" dirty="false"/>
...
<mapping cache_block="5295" origin_block="16568" dirty="false"/>
<mapping cache_block="5296" origin_block="16569" dirty="false"/>
<mapping cache_block="5297" origin_block="16570" dirty="false"/>
Отже, що ми маємо тут. Розмір блоку "128" (сектори) та перший блок ("0") в кеш-пристрої повинні бути ідентичними блоку "163832" пристрою початку. Давайте перевіримо, чи це взагалі має сенс.
Для <mapping cache_block="0" origin_block="163832" dirty="false"/>
:
# hexdump -C --skip $((512*128*0)) -n 32 /dev/mapper/foo-bar_cdata
00000000 61 51 a3 09 88 ad 72 f8 6a 90 7f 93 fd 64 c0 c3 |aQ....r.j....d..|
00000010 e4 01 c5 cf e1 ba 37 53 d0 d8 06 cf 3a da d8 2d |......7S....:..-|
00000020
# hexdump -C --skip $((512*128*163832)) -n 32 /dev/mapper/foo-bar_corig
27ff80000 61 51 a3 09 88 ad 72 f8 6a 90 7f 93 fd 64 c0 c3 |aQ....r.j....d..|
27ff80010 e4 01 c5 cf e1 ba 37 53 d0 d8 06 cf 3a da d8 2d |......7S....:..-|
27ff80020
Для <mapping cache_block="5297" origin_block="16570" dirty="false"/>
:
# hexdump -C --skip $((512*128*5297)) -n 32 /dev/mapper/foo-bar_cdata
14b10000 68 72 65 61 64 5d 3a 20 56 2f 6e 73 48 74 74 70 |hread]: V/nsHttp|
14b10010 20 30 30 30 30 33 44 31 30 3a 20 30 33 20 44 37 | 00003D10: 03 D7|
14b10020
# hexdump -C --skip $((512*128*16570)) -n 32 /dev/mapper/foo-bar_corig
40ba0000 68 72 65 61 64 5d 3a 20 56 2f 6e 73 48 74 74 70 |hread]: V/nsHttp|
40ba0010 20 30 30 30 30 33 44 31 30 3a 20 30 33 20 44 37 | 00003D10: 03 D7|
40ba0020
Мені добре виглядає. Все інше - це те саме старе "зрозуміти, який файл де". Це може бути зроблено з filefrag
, hdparm --fibmap
або файлової системою конкретних інструментів , такі як debugfs icheck
. Той же старий, на жаль, не означає простий ...
Це дуже дурний, дуже ручний підхід:
# echo $((512*128*16570/4096))
265120
# filefrag -v -e *
[...]
File size of firefox-network.log-main.2270 is 605582660 (147848 blocks of 4096 bytes)
ext: logical_offset: physical_offset: length: expected: flags:
0: 0.. 147847: 163856.. 311703: 147848: last,eof
265120
знаходиться в межах, 163856..311703
так це файл! Або це?
# hexdump -C --skip $((512*128*16570-163856*4096)) -n 32 firefox-network.log-main.2270
18b90000 68 72 65 61 64 5d 3a 20 56 2f 6e 73 48 74 74 70 |hread]: V/nsHttp|
18b90010 20 30 30 30 30 33 44 31 30 3a 20 30 33 20 44 37 | 00003D10: 03 D7|
18b90020
ДНК збігається, терміни працюють, все перевіряється.
Звичайно, я дбаю про практичне рішення: як я можу перерахувати те, що зараз знаходиться у dm-кеші?
На жаль, це не дуже практично, поки ви не сценарієте його на кожному кроці. Мені не вдалося знайти готовий до використання сценарій для нього. Тож все, що я можу запропонувати вам на даний момент, - це необхідні інгредієнти. Вибачте :-)