即使我没有连接到 Windows 操作系统中的任何网络,我也总是注意到路由表中有一个 IP 为“169.254.xx”。
在 Linux 中,当我列出我的路由表时。
$ ip route show
Run Code Online (Sandbox Code Playgroud)
我得到一个条目
169.254.0.0/16 dev eth0 scope link metric 1000
Run Code Online (Sandbox Code Playgroud)
有人可以解释一下这个IP地址实际上是什么。是否类似于 127.0.0.0/8 系列。
编辑:在 ec2 中,每个实例都可以通过向该 IP 发出 HTTP 请求来获取有关它们自己的元数据。
$ curl -s http://169.254.169.254/user-data/
Run Code Online (Sandbox Code Playgroud)
那么有人能告诉我这个 IP 地址实际上分配给谁吗?
可能的重复:
名称服务器是否必须通过 TCP 回答查询?
我知道 DNS 的大部分查询都使用 UDP,但在什么情况下它会使用 TCP?
我注意到有时在尝试在某个随机端口进行 telnet 时,我观察到两种情况:
$ telnet example.com 3432
Trying 173.252.110.27...
$ telnet example.com 3432
Connection Refused.
Run Code Online (Sandbox Code Playgroud)
有人可以解释一下这两者有什么区别吗?
今天我注意到我发现了以下事情:

正如您所看到的,RAM 几乎是一半空闲,并且交换空间的使用率非常高。根据我的教科书知识,我曾经认为 Linux 操作系统会尽量充分利用 RAM,当 RAM 不足时,它会将一些最少使用的页面从 RAM 移动到交换空间。
如果我的理论知识不正确,有人可以向我解释一下,并向我解释它在 linux 世界中的实际工作原理。
有人能指出普通 CNAME 记录和亚马逊的 Route 53 ALIAS 记录之间的异同吗??
该命令tcp receive buffer以字节为单位显示大小。
$ cat /proc/sys/net/ipv4/tcp_rmem
4096 87380 4001344
Run Code Online (Sandbox Code Playgroud)
其中三个值分别表示最小值、默认值和最大值。
然后我试图找到tcp window sizeusing tcpdump 命令。
$ sudo tcpdump -n -i eth0 'tcp[tcpflags] & (tcp-syn|tcp-ack) == tcp-syn and port 80 and host google.com'
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
16:15:41.465037 IP 172.16.31.141.51614 > 74.125.236.73.80: Flags [S], seq 3661804272, win 14600, options [mss 1460,sackOK,TS val 4452053 ecr 0,nop,wscale 6], length 0
Run Code Online (Sandbox Code Playgroud)
我得到的窗口大小 …
我有一个 ext4 卷,在特定目录中有很多文件。
每当我尝试在其中创建具有特定名称的文件时,都会收到“设备上没有剩余空间”错误。
$ touch /data/lake/http:____images__br037__319854_366_tp.jpg
touch: cannot touch ‘/data/lake/http:____images__br037__319854_366_tp.jpg’: No space left on device
Run Code Online (Sandbox Code Playgroud)
如果我更改文件名的一个字母,它就可以工作。
这是该卷的磁盘使用情况和 inode 使用情况:
# df -h /dev/xvdf
Filesystem Size Used Avail Use% Mounted on
/dev/xvdf 985G 679G 256G 73% /data
# df -i /dev/xvdf
Filesystem Inodes IUsed IFree IUse% Mounted on
/dev/xvdf 65536000 24751661 40784339 38% /data
Run Code Online (Sandbox Code Playgroud)
我还运行了 fsck 以确保它不是磁盘损坏问题。
# e2fsck -y /dev/xvdf
e2fsck 1.42.9 (4-Feb-2014)
/dev/xvdf: clean, 24751661/65536000 files, 182020406/262144000 blocks
Run Code Online (Sandbox Code Playgroud)
有人可以帮助我如何进一步调试它。
以下命令生成了 PID 30661 打开的 unix 域套接字
$ sudo lsof -U -a -p 30661
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
haproxy 30661 haproxy 7u unix 0xc784a000 0t0 3348210055 /var/lib/haproxy/stats.30660.tmp
Run Code Online (Sandbox Code Playgroud)
我想要一个使用 lsof 内部选项的命令将输出作为“var/lib/haproxy/stats.30660.tmp”
我不想使用管道和其他工具来获取此输出。
我知道我们可以使用 nagios 插件通过电子邮件通知来发送任何类型的严重警报的电子邮件。现在,我希望每天发送一封电子邮件作为过去一天的关键警报的报告。有人可以帮我解决这个问题。
运行ss -m命令时,显示套接字的内存使用情况。我得到了以下输出。
ESTAB 0 0 172.16.31.158:55266 115.114.106.17:imap2 mem:(r0,w0,f0,t0)
Run Code Online (Sandbox Code Playgroud)
有人可以解释一下这四个字符 'r' 'w' 'f' 't' 在这里表示什么吗?
今天我注意到这样一个情况:
[root@cwf-hmaster.staging-scp ~]#netstat -taupen | grep 54310
tcp 0 0 ::ffff:10.0.12.209:54310 ::ffff:10.0.12.209:54310 TIME_WAIT 0 0 -
Run Code Online (Sandbox Code Playgroud)
您可以注意到源套接字与目标套接字相同。是否可以 ?有人可以解释一下。
linux ×7
networking ×4
tcp ×2
ext4 ×1
filesystems ×1
hard-drive ×1
ip ×1
ip-address ×1
lsof ×1
memory ×1
monitoring ×1
nagios ×1
swap ×1
windows ×1