기본 콘텐츠로 건너뛰기

레드햇 권장 스왑 용량

RHEL5 권고안
설치된 RAM용량 권장되는 스왑 용량
4GB 혹은 이하 2GB
4GB ~ 16GB 4GB
16GB ~ 64GB 8GB
64GB ~ 256GB 16GB

주의)140개 이상의 프로세서를 가지고 있는 시스템에서는 최소 100GB스왑공간이 권장됩니다.

RHEL6,7 , RedHat Enterprise OpenStack Platform 3 , 4 권고안
설치된 RAM용량 권장되는 스왑 용량 최대절전시 스왑 용량
2GB 혹은 이하 RAM용량의 2배 RAM용량의 3배
2GB ~ 8GB RAM용량과 동일 RAM용량의 2배
8GB ~ 64GB 최소 4GB ~ RAM의 1/2배 RAM용량의 1.5배
64GB 이상 최소 4GB 최대절전을 권장하지 않음
주의) 140개 이상의 논리적 프로세서를 가진 시스템 혹은 3TB이상의 RAM을 가진 시스템에서는 최소 100GB의 스왑공간이 권장됩니다.


위의 권고는 OS상에서의 권장사항이며, 운영하려는 어플리케이션의 요구사항에 맞추어서 설정해야합니다.

Hadoop 사용시에 메모리가 많이 있어도 갑자기 hadoop관련  java 프로세스가 swap을 많이 사용하는 것을 볼 수 있는데 이것은  vm.swappiness 값에 따라서 이런 경우가 생길 수 있습니다.

일반적인 vm.swappiness 값은 60으로 설정이 되어 있는데 이 값을 0으로 바꾸면 swap사용을 줄일 수 있습니다.

host]# sysctl -w vm.swappiness=0


으로 설정할 수 있지만 이러게 설정하면 재부팅하면 값이초기화 되므로 영구적으로 적용하고 싶다면 /etc/sysctl.conf 에 다음과 같이 설정 할 수 있습니다.

vm.swappiness=0




댓글

이 블로그의 인기 게시물

RHEL6 보안 설정 (RHEL 7포함)

리눅스를 처음에 설치하면 보안에 관련된 설정이 아무것도 되어 있지 않습니다. 이 글에서는 서버를 처음 설치하고 반드시 해야하는 보안 설정에 대해 다뤄보려고 합니다. 설정 내용들 중에는 자신의 서버와 환경이 맞지 않을 수도 있으니, 조심하시기 바랍니다. 보안설정 시나리오는 다음과 같습니다.  1. 원격지에서 root는 로그인을 못하도록 한다.  2. 특정한 사용자에게만 su(switch user)를 통해서 root 권한을 줄것이다.  3. 패스워드의 유효기간은 90일이고 ,  패스워드의 최고 길이는 8글자이다.  4. 패스워드는 반드시 하나 이상의 대/소문자, 숫자. 특수기호가 들어가야 한다. 1. root의 원격접속 막기 원격접속을 관리하는 sshd 의 설정파일을 통해서 제어 할 수 있습니다. /etc/ssh/sshd_config 파일에서 PermitRootLogin을 no 로 바꿔줍니다. 2. 원격접속용 일반 사용자 생성 root가 원격 접속이 불가능한 상태이므로, 원격 접속을 위한 일반 계정을 하나 생성합니다. shell ]# adduser sysadmin 리눅스는 기본적으로 모든 사용자가 su (switch user)명령을 사용해서 root로 접근이 가능하지만 우리는 특정 그룹(대표그룹 wheel)에 su의 사용권한을 줄것입니다. 그러기 위해서는 먼저 생성한 일반계정의 그룹에 wheel 그룹을 추가합니다. shell ]# usermod -G wheel sysadmin 그리고 PAM에서 wheel 그룹만 su를 사용할 수 있도록 변경해줍니다. shell ]# vi /etc/pam.d/su #%PAM-1.0 auth        sufficient  pam_rootok.so # Uncomment the following line to implicitly trust users in the "wheel" group. #auth       sufficient  pam_wheel.so t

CentOS ,RHEL 6.4 이상에서 tboot 안전하게 제거하기

Tboot 이란 Trusted Execution Technology)를 리눅스에서 구현한 부트 프로세스 입니다. 목적은 운영체제의 신뢰성 입증과 운영체제가 신뢰된 환경에서 시작하는 것을 보장합니다. 또한 증명되지 않은 한 이용할 수 없는, 보안 기능이 추가된 신뢰된 운영체제를 제공하는 역할을 하고 있습니다. Intel TXT (Inten Trusted Execution Technology)는 시스템 소프트웨어와 로컬 및 원격 관리 어플리케이션, 이들의 측정값을 사용하는기 가능하도록 하는 소프트웨어와 플랫폼 콤포넌트의 측정을 제공하기 위해서 TPM (Trusted Platform Module)의 암호화 기술을 이용합니다. 이것은 BOIS가 공격을 당했거나 플랫폼의 설정이 바뀌는 것에 대한 대비를 하도록 되어 있습니다. 요약하면 tboot은 BIOS에 해킹 코드가 심어지는것을 대비하기 위해서 만들어졌는데 벤더에서 제공하는 서버의 BIOS는 정상이라 판단하고 OS를 설치하기 때문에 이것을 무효화 하는 방법을 알아보겠습니다. 1. 패키지 설치시에 제외 tboot 패키지는  Base system > Base > tboot (언체크) 킥스타트의 경우에는 %Packages 섹션에서 -tboot 로 명시 ----------------------------- %Packages @Base --optional -tboot ------------------------------ 이제 혹시나 설치가 되어버렸다고 한다면 다음과 같은 절차로 삭제를 해줍니다. 1. 새로운 부팅 메뉴 추가 # ARGS=$(grep "^[[:space:]]*module /vmlinuz-$(uname -r)" /boot/grub/grub.conf | sed -e 's/^.*x86_64 //' | head -n 1) # grubby --add-kernel=/boot/vmlinuz-$(uname -r) --args=&quo

centos 6.x 설치 (centos 6.x installation)

미디어 준비  https://wiki.centos.org/Download 위의 웹페이지에서 6.9(EOL: 30 Nov 2020)를 다운로드 받습니다. CentOS 6.9 릴리즈 노트 주요 변경 사항 1. LiveCD는 더 이상 제공되지 않습니다. LiveDVD를 USB 드라이브등에 복사해서 사용할 수 있습니다. 2. GNUTLS가 TLSv1.2를 지원합니다. (암호화를 사용하는모든 CentOS의 패키지에서 TLSv1.2를 사용할 수 있습니다.) 3. 안전하지 않은 Chiper에 대한 지원이 종료되었습니다. => MD5, SAH0, RC4 및 DH 매개변수의 사용에 영향이 있습니다. 4. 클라우드 도구인 cloud-init가 추가되었습니다.   => cloud-init패키지가 설정되지 않은 상태로 부팅을 하면 약 5분간 지연될 수 있습니다.   => cloud-init패키는 /etc/ssh/sshd_config의 설정중 패스워드로 접속가능한 부분을 no로 변경합니다.   PasswordAuthentication no 기본값으로 되어 원격지에서 ssh접속이 불가합니다. 5. UEFI지원 시스템에서 CentOS 6.x는 부트설정을 /boot/efi/EFI/redhat에 생성을 하는데, 이미 CentOS 혹은 RHEL이 설치된 시스템에서 문제가 발생할 수 있습니다. 6. CentOS 6.9의 UEFI:i386은 UEFI와 동장하지 않습니다.    UEFI환경에서는 CentOS 6.9 x86_64를 이용해 합니다.    BIOS상에서 SecureBook가 켜진 상태에서는 모든 버전의 CentOS 6.x 버전은 작동하지 않습니다.   => CentOS 6.x 버전에서 전체설치는 하는 경우에 system->base 패키지에서 tboot 패키지를 제외해야합니다.  본격적인 설치에 앞서 앞의 릴리즈 노트에 있는 사항 중 두 가지만 기억하면 됩니다. 1. UEFI 모드에서