Microsoft MVP성태의 닷넷 이야기
Linux: 41. 리눅스 환경에서 디스크 용량 부족 시 원인 분석 방법 [링크 복사], [링크+제목 복사],
조회: 20022
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)

리눅스 환경에서 디스크 용량 부족 시 원인 분석 방법

리알못이라, 같은 처지의 분들에게 도움이 될 수 있도록 기록을 남깁니다. ^^

우선, 디스크 용량이 부족해서 응용 프로그램들이 오류가 발생하는 상황이었습니다. 그렇다면 이제 할 일은, 도대체 어떤 응용 프로그램에서 디스크 용량을 과다하게 사용하는지 알아내야 합니다. 제 경우 기존의 윈도우 환경이라면, spacesniffer를 곧잘 사용하는데요,

디스크의 폴더별 사용량을 한눈에 보여주는 SpaceSniffer 유틸리티 소개
; https://www.sysnet.pe.kr/1/0/993

리눅스 Guy들은 다음과 같은 명령어를 터미널 화면에서 입력한다고 합니다.

# du -m -d 1 | sort -n -r
676907  .
435643  ./var
118590  ./docker-data
64358   ./home
3914    ./lib
...[생략]...
0       ./proc
0       ./dev

그런데, 저 -m 옵션이 "block-size=1M"라고 하는데요, 그렇다면 ./var가 430GB라는 건가요? 암튼 좀 용량 계산이 직관적이지 않습니다. 와중에 다른 동료가 -h 옵션으로 하라고 해서 돌려보니 이번엔 약간 다릅니다.

# du -h -d 1 2>/dev/null  | sort -n -r
957M    ./boot
116G    ./docker-data
...[생략]...
2.1T    .
1.8T    ./var
1.3G    ./run
0       ./sys
0       ./proc
0       ./dev

아하... ./var가 430GB가 아니라 1.8T였군요. (도대체 어떻게 계산하면 1.8T가 435643으로 나올까요? ^^;)

어쨌든 결과가 잘 나왔지만 이젠 sort의 옵션이 무색하게 되었습니다. 게다가, du에 준 "-d 1" 옵션의 효과가 "depth = 1"입니다. 즉, 저렇게 나왔으면 이제 다시 의심이 되는 "1.8T"의 "/var" 디렉터리로 내려가 추가로 명령을 내려야 합니다.

# du -h -d 1 2>/dev/null
20K     ./tmp
...[생략]...
1.8T    ./lib
1.8T    .

역시나 lib로 내려가 작업을 반복하면,

# du -h -d 1 2>/dev/null
...[생략]...
1.8T    ./docker
...[생략]...
1.8T    .

범인이 대충 나왔습니다. docker의 overlay2 디렉터리가 원인이었습니다.

# du -h -d 1 2>/dev/null
64M     ./image
...[생략]...
199G    ./containers
4.0K    ./runtimes
1.6T    ./overlay2
...[생략]...
20K     ./builder
1.8T    .

혹시 범인이 현재 사용 중인 log 파일과 같은 경우라면 크기를 0으로 만드는 것도 좋은 방법입니다.

5 Ways to Empty or Delete a Large File Content in Linux
; https://www.tecmint.com/empty-delete-file-content-linux/

# > access.log
# : > access.log
# true > access.log
# cat /dev/null > access.log
# cp /dev/null access.log
# dd if=/dev/null of=access.log
# echo "" > access.log
# echo > access.log
# echo -n "" > access.log
# truncate -s 0 access.log




또는 그냥 간단하게 다음과 같이 명령을 내리는 것도 좋습니다.
$ du -h -t 10G 2>/dev/null
21G     ./testdir/dump
22G     ./testdir
...[생략]...
25G     .

보는 바와 같이, ./testdir/dump 디렉터리의 크기가 비정상적으로 큰 것을 쉽게 인지할 수 있습니다.




회사의 주요 업무가 서비스를 만드는 것이고, 그걸로 docker를 사용한다면 아마도 운영환경을 세심하게 살피는 담당자가 있을 것이므로 이런 문제가 거의 발생하지 않았을 것입니다. 반면, ^^ 우리 회사처럼 docker를 단순히 테스트 환경으로 사용하는 경우라면, 개발자들이 너도나도 생성한 컨테이너는 어느 순간 관리가 안 되는 지경에 이릅니다.

그리고 이렇게 disk full 사태가 발생하는데요. ^^ 원인이 docker라는 것을 알았으니, 이제 docker의 자체 명령어로 실행 중인 컨테이너당 어느 정도의 디스크를 점유하고 있는지 확인하면 됩니다.

# docker ps --format "{{.ID}}\t{{.Names}}\t{{.Size}}" -s
75c0ab7da32d    problem_diag_container 653.47GB (virtual 687.6GB)
...[생략]...

// 또는,

# docker ps --size --format '{{.Image}} {{.Size}}'

다행히 저렇게 결과가 나왔으면 이제 해당 컨테이너를 생성한 담당자에게 이 사실을 알리고 조치를 취하면 됩니다. ^^

참고로, 이 외에도 docker system df 명령어도 기억해 둘 만합니다.

# docker system df
TYPE                TOTAL               ACTIVE              SIZE                RECLAIMABLE
Images              79                  19                  32.23GB             1.974GB (6%)
Containers          83                  33                  830.4GB             0B (0%)
Local Volumes       36                  32                  3.004GB             550.3MB (18%)
Build Cache         0                   0                   0B                  0B

그리고 윈도우 사용자라면 전체적인 디스크 사용량을 탐색기의 "This PC" 레벨에서 확인할 텐데요, 리눅스라면 df 명령어로 유사하게 확인을 합니다.

$ df -h
Filesystem                         Size  Used Avail Use% Mounted on
udev                                63G     0   63G   0% /dev
tmpfs                               13G  1.3G   12G  11% /run
/dev/mapper/ubuntu--vg-ubuntu--lv  1.7T  563G 1019G  36% /
tmpfs                               63G     0   63G   0% /dev/shm
tmpfs                              5.0M     0  5.0M   0% /run/lock
tmpfs                               63G     0   63G   0% /sys/fs/cgroup
...[생략]...

복잡한 구성이 아니라면, 대개의 경우 "Mounted on"이 "/"로 되어 있는 값을 확인하면 됩니다. 위의 경우에는 1.7T 용량의 하드 디스크가 이제 1T 정도의 남은 용량이 있는 것입니다. 만약 디스크가 부족한 상황이라면 "Use%"의 값이 "100%"를 찍고 있을 것입니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 3/2/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 46  47  48  49  50  51  52  53  54  55  56  [57]  58  59  60  ...
NoWriterDateCnt.TitleFile(s)
12546정성태3/3/202118432개발 환경 구성: 545. github workflow/actions에서 빌드시 snk 파일 다루는 방법 - Encrypted secrets
12545정성태3/2/202121175.NET Framework: 1026. 닷넷 5에 추가된 POH (Pinned Object Heap) [10]
12544정성태2/26/202121531.NET Framework: 1025. C# - Control의 Invalidate, Update, Refresh 차이점 [2]
12543정성태2/26/202119191VS.NET IDE: 158. C# - 디자인 타임(design-time)과 런타임(runtime)의 코드 실행 구분
12542정성태2/20/202120868개발 환경 구성: 544. github repo의 Release 활성화 및 Actions를 이용한 자동화 방법 [1]
12541정성태2/18/202118361개발 환경 구성: 543. 애저듣보잡 - Github Workflow/Actions 소개
12540정성태2/17/202119790.NET Framework: 1024. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태2/16/202119635Windows: 189. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태2/15/202120175.NET Framework: 1023. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태2/11/202120251.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/202119286개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/202118418개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/202119137개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/202117622개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202119420개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/202117924개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202121351개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202119824개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/202119685개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/202119675개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/202116401개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/202115244개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/202115784개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
12523정성태1/31/202117686개발 환경 구성: 529. 기존 github 프로젝트를 Azure Devops의 Board에 연결하는 방법
12522정성태1/31/202119882개발 환경 구성: 528. 오라클 클라우드의 리눅스 VM - 9000 MTU Jumbo Frame 테스트
12521정성태1/31/202118181개발 환경 구성: 527. 이더넷(Ethernet) 환경의 TCP 통신에서 MSS(Maximum Segment Size) 확인 [1]
... 46  47  48  49  50  51  52  53  54  55  56  [57]  58  59  60  ...