Project

General

Profile

Bug #58987

saturation LDAP par le cron de authentic2

Added by Guillaume Baffoin 2 days ago. Updated about 21 hours ago.

Status:
Solution validée
Priority:
Normal
Category:
-
Target version:
-
Start date:
25 Nov 2021
Due date:
% Done:

0%

Estimated time:
Patch proposed:
Yes
Planning:
No

Description

On a régulièrement (260 messages sur 10 jours) des erreurs de timeout sur le LDAP a heure fixe *h10.

On pense que c'est du a toutes les briques authentic2 qui viennent se connecter en même via la commande cron pour faire la synchro des utilisateurs

Je propose de metter un peu d'aléatoire dans le lancement de ligne du cron /etc/cron.d/authentic2-multitenant

10 * * * * authentic-multitenant authentic2-multitenant-manage tenant_command sync-ldap-users --all-tenants

cela deviendrai

10 * * * * authentic-multitenant sleep $[RANDOM % 60]s && authentic2-multitenant-manage tenant_command sync-ldap-users --all-tenants

on peut changer le modulo et monter à 3 minutes (180) mais je suppose qu'il faut faire attention à la ligne suivante :

15 * * * * authentic-multitenant authentic2-multitenant-manage tenant_command clean-unused-accounts --all-tenants


Files

History

#1

Updated by Guillaume Baffoin 2 days ago

  • Subject changed from saturation LDAP par le corn de authentic2 to saturation LDAP par le cron de authentic2
#2

Updated by Guillaume Baffoin 2 days ago

patch sur le sleep %random.
passage explicite par bash pour utiliser le $RANDOM de bash (cron utiliser /bin/sh qui n'est pas forcement bash).

#3

Updated by Thomas Noël 2 days ago

Pour faire bien propre
  • ajouter bash dans les dépendances (dans debian/control sur le paquet authentic2-multitenant) ? (ok ça n'arrivera jamais de ne pas l'avoir, mais je suis de tendance un peu maniaque moi aussi).
  • il y a deux espaces après le &&

À noter que le lancement de la commande deactivate-orphaned-ldap-users tape aussi sur les annuaires LDAP : là aussi il faudrait mettre du random.

En profiter pour regrouper ces deux lignes (sync-ldap-users et deactivate-orphaned-ldap-users) en fin de fichier, précédée d'un petit commentaire qui explique pourquoi on a ajouté du random (genre "# avoid multiple instances polling LDAP directories in the same second")

#4

Updated by Frédéric Péters 2 days ago

ajouter bash dans les dépendances (dans debian/control sur le paquet authentic2-multitenant) ? (ok ça n'arrivera jamais de ne pas l'avoir, mais je suis de tendance un peu maniaque moi aussi).

Il est Essential: yes, il ne faut pas l'inclure.

#5

Updated by Thomas Noël 2 days ago

Frédéric Péters a écrit :

ajouter bash dans les dépendances (dans debian/control sur le paquet authentic2-multitenant) ? (ok ça n'arrivera jamais de ne pas l'avoir, mais je suis de tendance un peu maniaque moi aussi).

Il est Essential: yes, il ne faut pas l'inclure.

La parole de notre DD :)

#6

Updated by Guillaume Baffoin 2 days ago

est ce qu'il faut mettre a jour le changelog (au vu de celui-ci, je pense que non) ?

#7

Updated by Thomas Noël 1 day ago

Guillaume Baffoin a écrit :

est ce qu'il faut mettre a jour le changelog (au vu de celui-ci, je pense que non) ?

Non, c'est notre eobuilder qui va le faire (en partant du git log).

Attention, Frédéric l'a dit plus haut : il ne faut pas mettre la dépendance sur bash.

Sur le commentaire, ajouter une espace après le # et préciser que c'est le sleep qui avoid. Et ça ira bien.

#8

Updated by Guillaume Baffoin about 21 hours ago


Attention, Frédéric l'a dit plus haut : il ne faut pas mettre la dépendance sur bash.

Sur le commentaire, ajouter une espace après le # et préciser que c'est le sleep qui avoid. Et ça ira bien.

Du coup j'avais mal compris, donc pas de dépendance sur bash.
Commentaire corrigé et plus explicite.

#9

Updated by Thomas Noël about 21 hours ago

  • Status changed from Solution proposée to Solution validée

Parfait, go !

Also available in: Atom PDF