<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Apr 26, 2017 at 3:36 PM, Niels de Vos <span dir="ltr">&lt;<a href="mailto:ndevos@redhat.com" target="_blank">ndevos@redhat.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Hi,<br>
<br>
We&#39;re trying to improve the debugability of Gluster backed VMs and one<br>
of the features for this is to be able to gather &quot;statedumps&quot;. These<br>
statedumps include memory allocation details and other information about<br>
the Gluster client. QEMU is one of the applications that can be<br>
configured to use libgfapi.so Gluster client.<br>
<br>
Gluster provides the /var/run/gluster/ directory and the libgfapi.so<br>
library that qemu (in block/gluster.c) uses that. Would there be a<br>
problem for the &quot;qemu&quot; packages to use add the &quot;qemu&quot; user to a<br>
&quot;gluster&quot; group? I&#39;m not sure yet how this is done for other packages<br>
with their own users, but there would be a dependent installation order<br>
of some kind (needs rpm triggers?).<br>
<br>
What is your opinion on this issue, or would you recommend an other<br>
approach?<br></blockquote><div><br></div><div>Adding Miroslav, Karen and Doron.</div><div>I&#39;m not sure about how libgfapi is consumed by qemu-kvm(-ev/-rhev) but if its support is enable by default and doesn&#39;t require additional qemu-kvm sub packages to be enabled, I would suggest to just follow <a href="https://fedoraproject.org/wiki/Packaging:UsersAndGroups">https://fedoraproject.org/wiki/Packaging:UsersAndGroups</a></div><div>and add the qemu user to the gluster group in %pre.</div><div><br></div><div>From oVirt point of view, I think it shouldn&#39;t affect us very much. On CentOS Virt SIG we&#39;ll consume whatever will come from qemu-kvm-rhev.</div><div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
<br>
Thanks,<br>
Niels<br>
<br>
PS: <a href="https://bugzilla.redhat.com/1445569" rel="noreferrer" target="_blank">https://bugzilla.redhat.com/<wbr>1445569</a> can be used to reply as well<br>
<br>
<br>
>From <a href="http://lists.gluster.org/pipermail/gluster-devel/2017-April/052629.html" rel="noreferrer" target="_blank">http://lists.gluster.org/<wbr>pipermail/gluster-devel/2017-<wbr>April/052629.html</a>:<br>
On Tue, Apr 25, 2017 at 07:53:06PM +0200, Niels de Vos wrote:<br>
&gt; Hi,<br>
&gt;<br>
&gt; Recently a new ability to trigger statedumps through the Gluster-CLI [0]<br>
&gt; has been added. This makes it possible to get statedump from<br>
&gt; applications that use gfapi. By default, statedumps are saved under<br>
&gt; /var/run/gluster/... and this directory is only writable by root.<br>
&gt; Applications that use gfapi do not require root permissions (like QEMU),<br>
&gt; and therefore fail to write the statedump :-/<br>
&gt;<br>
&gt; One approach would be to create a &quot;gluster&quot; group and give the group<br>
&gt; permissions to write to /var/run/gluster/... Other &#39;fixes&#39; include<br>
&gt; setting ACLs on the directory so that specified users can write there.<br>
&gt; because many daemons have a &quot;home directory&quot; that does not exist, it<br>
&gt; probably is not a good idea to use $HOME to store statedumps.<br>
&gt;<br>
&gt; What suggestions do others have?<br>
&gt;<br>
&gt; Thanks,<br>
&gt; Niels<br>
&gt;<br>
&gt;<br>
&gt; 0. <a href="https://github.com/gluster/glusterfs/blob/master/doc/debugging/statedump.md" rel="noreferrer" target="_blank">https://github.com/gluster/<wbr>glusterfs/blob/master/doc/<wbr>debugging/statedump.md</a><br>
<br>
<br>
</blockquote></div><br><br clear="all"><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><p style="color:rgb(0,0,0);font-family:overpass,sans-serif;font-weight:bold;margin:0px;padding:0px;font-size:14px;text-transform:uppercase"><span>SANDRO</span> <span>BONAZZOLA</span></p><p style="color:rgb(0,0,0);font-family:overpass,sans-serif;font-size:10px;margin:0px 0px 4px;text-transform:uppercase"><span>ASSOCIATE MANAGER, SOFTWARE ENGINEERING, EMEA ENG VIRTUALIZATION R&amp;D</span></p><p style="font-family:overpass,sans-serif;margin:0px;font-size:10px;color:rgb(153,153,153)"><a href="https://www.redhat.com/" style="color:rgb(0,136,206);margin:0px" target="_blank">Red Hat <span>EMEA</span></a></p><table border="0" style="color:rgb(0,0,0);font-family:overpass,sans-serif;font-size:medium"><tbody><tr><td width="100px"><a href="https://red.ht/sig" target="_blank"><img src="https://www.redhat.com/profiles/rh/themes/redhatdotcom/img/logo-red-hat-black.png" width="90" height="auto"></a></td><td style="font-size:10px"><div><a href="https://redhat.com/trusted" style="color:rgb(204,0,0);font-weight:bold" target="_blank">TRIED. TESTED. TRUSTED.</a></div></td></tr></tbody></table></div></div></div></div></div></div></div>
</div></div>