kfed工具

本文介绍如何利用Oracle提供的KFED工具进行ASM磁盘头元数据的读取、备份及修复操作。通过实例演示了当磁盘头元数据损坏时,如何使用KFED工具进行备份、模拟损坏、恢复及部分字段修复。

转自白鳝的《DBA的思想天空》。

KFED是oracle提供检查、修改ASM元数据的实用工具,类似于修改数据块的BBED工具。

KFED 工具可以通过以下途径获取: 

对于 Windows 系统,可从 Metalink 下载 kfedwin.exe 可执行程序。

对于 UNIX/LINUX 系统,可通过 make 命令生成

cd $ORACLE_HOME/RDBMS/lib 
make –f ins_RDBMS.mk ikfed 

此时在$ORACLE_HOME/bin 目录下将会生成 KFED 可执行程序。 但是在11gR2中,安装好grid后,已经有此工具,不用生成

[grid@rh65db1 ~]$ ll /u01/app/11.2.0/grid/bin/kfed
-rwxr-x--x. 1 grid oinstall 2403783 Dec 17 12:14 /u01/app/11.2.0/grid/bin/kfed

 Linux下kfed工具使用

1.磁盘头元数据

[grid@rh65db1 ~]$ kfed read /dev/raw/raw1 aunum=0 blknum=0
kfbh.endian:                          1 ; 0x000: 0x01
kfbh.hard:                          130 ; 0x001: 0x82
kfbh.type:                            1 ; 0x002: KFBTYP_DISKHEAD
kfbh.datfmt:                          1 ; 0x003: 0x01
kfbh.block.blk:                       0 ; 0x004: blk=0
kfbh.block.obj:              2147483648 ; 0x008: disk=0
kfbh.check:                  4109623896 ; 0x00c: 0xf4f3e258
kfbh.fcn.base:                        0 ; 0x010: 0x00000000
kfbh.fcn.wrap:                        0 ; 0x014: 0x00000000
kfbh.spare1:                          0 ; 0x018: 0x00000000
kfbh.spare2:                          0 ; 0x01c: 0x00000000
kfdhdb.driver.provstr:         ORCLDISK ; 0x000: length=8
kfdhdb.driver.reserved[0]:            0 ; 0x008: 0x00000000
kfdhdb.driver.reserved[1]:            0 ; 0x00c: 0x00000000
kfdhdb.driver.reserved[2]:            0 ; 0x010: 0x00000000
kfdhdb.driver.reserved[3]:            0 ; 0x014: 0x00000000
kfdhdb.driver.reserved[4]:            0 ; 0x018: 0x00000000
kfdhdb.driver.reserved[5]:            0 ; 0x01c: 0x00000000
kfdhdb.compat:                186646528 ; 0x020: 0x0b200000
kfdhdb.dsknum:                        0 ; 0x024: 0x0000
kfdhdb.grptyp:                        1 ; 0x026: KFDGTP_EXTERNAL
kfdhdb.hdrsts:                        3 ; 0x027: KFDHDR_MEMBER
kfdhdb.dskname:                CRS_0000 ; 0x028: length=8
kfdhdb.grpname:                     CRS ; 0x048: length=3
kfdhdb.fgname:                 CRS_0000 ; 0x068: length=8
kfdhdb.capname:                         ; 0x088: length=0
kfdhdb.crestmp.hi:             33010222 ; 0x0a8: HOUR=0xe DAYS=0x11 MNTH=0xc YEAR=0x7de
kfdhdb.crestmp.lo:            140081152 ; 0x0ac: USEC=0x0 MSEC=0x25e SECS=0x5 MINS=0x2
kfdhdb.mntstmp.hi:             33010505 ; 0x0b0: HOUR=0x9 DAYS=0x1a MNTH=0xc YEAR=0x7de
kfdhdb.mntstmp.lo:           1635178496 ; 0x0b4: USEC=0x0 MSEC=0x1b6 SECS=0x17 MINS=0x18
kfdhdb.secsize:                     512 ; 0x0b8: 0x0200
kfdhdb.blksize:                    4096 ; 0x0ba: 0x1000
kfdhdb.ausize:                  1048576 ; 0x0bc: 0x00100000
kfdhdb.mfact:                    113792 ; 0x0c0: 0x0001bc80
kfdhdb.dsksize:                    1024 ; 0x0c4: 0x00000400
kfdhdb.pmcnt:                         2 ; 0x0c8: 0x00000002
kfdhdb.fstlocn:                       1 ; 0x0cc: 0x00000001
kfdhdb.altlocn:                       2 ; 0x0d0: 0x00000002
kfdhdb.f1b1locn:                      2 ; 0x0d4: 0x00000002
kfdhdb.redomirrors[0]:                0 ; 0x0d8: 0x0000
kfdhdb.redomirrors[1]:                0 ; 0x0da: 0x0000
kfdhdb.redomirrors[2]:                0 ; 0x0dc: 0x0000
kfdhdb.redomirrors[3]:                0 ; 0x0de: 0x0000
kfdhdb.dbcompat:              168820736 ; 0x0e0: 0x0a100000
kfdhdb.grpstmp.hi:             33010222 ; 0x0e4: HOUR=0xe DAYS=0x11 MNTH=0xc YEAR=0x7de
kfdhdb.grpstmp.lo:            139034624 ; 0x0e8: USEC=0x0 MSEC=0x260 SECS=0x4 MINS=0x2
kfdhdb.vfstart:                     352 ; 0x0ec: 0x00000160
kfdhdb.vfend:                       384 ; 0x0f0: 0x00000180
kfdhdb.spfile:                       58 ; 0x0f4: 0x0000003a
kfdhdb.spfflg:                        1 ; 0x0f8: 0x00000001
kfdhdb.ub4spare[0]:                   0 ; 0x0fc: 0x00000000
kfdhdb.ub4spare[1]:                   0 ; 0x100: 0x00000000
kfdhdb.ub4spare[2]:                   0 ; 0x104: 0x00000000
kfdhdb.ub4spare[3]:                   0 ; 0x108: 0x00000000
kfdhdb.ub4spare[4]:                   0 ; 0x10c: 0x00000000
kfdhdb.ub4spare[5]:                   0 ; 0x110: 0x00000000
kfdhdb.ub4spare[6]:                   0 ; 0x114: 0x00000000
kfdhdb.ub4spare[7]:                   0 ; 0x118: 0x00000000
kfdhdb.ub4spare[8]:                   0 ; 0x11c: 0x00000000
kfdhdb.ub4spare[9]:                   0 ; 0x120: 0x00000000
kfdhdb.ub4spare[10]:                  0 ; 0x124: 0x00000000
kfdhdb.ub4spare[11]:                  0 ; 0x128: 0x00000000
kfdhdb.ub4spare[12]:                  0 ; 0x12c: 0x00000000
kfdhdb.ub4spare[13]:                  0 ; 0x130: 0x00000000
kfdhdb.ub4spare[14]:                  0 ; 0x134: 0x00000000
kfdhdb.ub4spare[15]:                  0 ; 0x138: 0x00000000
kfdhdb.ub4spare[16]:                  0 ; 0x13c: 0x00000000
kfdhdb.ub4spare[17]:                  0 ; 0x140: 0x00000000
kfdhdb.ub4spare[18]:                  0 ; 0x144: 0x00000000
kfdhdb.ub4spare[19]:                  0 ; 0x148: 0x00000000
kfdhdb.ub4spare[20]:                  0 ; 0x14c: 0x00000000
kfdhdb.ub4spare[21]:                  0 ; 0x150: 0x00000000
kfdhdb.ub4spare[22]:                  0 ; 0x154: 0x00000000
kfdhdb.ub4spare[23]:                  0 ; 0x158: 0x00000000
kfdhdb.ub4spare[24]:                  0 ; 0x15c: 0x00000000
kfdhdb.ub4spare[25]:                  0 ; 0x160: 0x00000000
kfdhdb.ub4spare[26]:                  0 ; 0x164: 0x00000000
kfdhdb.ub4spare[27]:                  0 ; 0x168: 0x00000000
kfdhdb.ub4spare[28]:                  0 ; 0x16c: 0x00000000
kfdhdb.ub4spare[29]:                  0 ; 0x170: 0x00000000
kfdhdb.ub4spare[30]:                  0 ; 0x174: 0x00000000
kfdhdb.ub4spare[31]:                  0 ; 0x178: 0x00000000
kfdhdb.ub4spare[32]:                  0 ; 0x17c: 0x00000000
kfdhdb.ub4spare[33]:                  0 ; 0x180: 0x00000000
kfdhdb.ub4spare[34]:                  0 ; 0x184: 0x00000000
kfdhdb.ub4spare[35]:                  0 ; 0x188: 0x00000000
kfdhdb.ub4spare[36]:                  0 ; 0x18c: 0x00000000
kfdhdb.ub4spare[37]:                  0 ; 0x190: 0x00000000
kfdhdb.ub4spare[38]:                  0 ; 0x194: 0x00000000
kfdhdb.ub4spare[39]:                  0 ; 0x198: 0x00000000
kfdhdb.ub4spare[40]:                  0 ; 0x19c: 0x00000000
kfdhdb.ub4spare[41]:                  0 ; 0x1a0: 0x00000000
kfdhdb.ub4spare[42]:                  0 ; 0x1a4: 0x00000000
kfdhdb.ub4spare[43]:                  0 ; 0x1a8: 0x00000000
kfdhdb.ub4spare[44]:                  0 ; 0x1ac: 0x00000000
kfdhdb.ub4spare[45]:                  0 ; 0x1b0: 0x00000000
kfdhdb.ub4spare[46]:                  0 ; 0x1b4: 0x00000000
kfdhdb.ub4spare[47]:                  0 ; 0x1b8: 0x00000000
kfdhdb.ub4spare[48]:                  0 ; 0x1bc: 0x00000000
kfdhdb.ub4spare[49]:                  0 ; 0x1c0: 0x00000000
kfdhdb.ub4spare[50]:                  0 ; 0x1c4: 0x00000000
kfdhdb.ub4spare[51]:                  0 ; 0x1c8: 0x00000000
kfdhdb.ub4spare[52]:                  0 ; 0x1cc: 0x00000000
kfdhdb.ub4spare[53]:                  0 ; 0x1d0: 0x00000000
kfdhdb.acdb.aba.seq:                  0 ; 0x1d4: 0x00000000
kfdhdb.acdb.aba.blk:                  0 ; 0x1d8: 0x00000000
kfdhdb.acdb.ents:                     0 ; 0x1dc: 0x0000
kfdhdb.acdb.ub2spare:                 0 ; 0x1de: 0x0000
2.保存元数据

[grid@rh65db1 ~]$ kfed read /dev/raw/raw1 aunum=0 blknum=0 text=asmdisk1.txt
模拟磁盘头元数据被覆盖: 
[grid@rh65db1 ~]$ dd of=/dev/raw/raw1 if=/dev/zero bs=4096 count=1 
验证磁盘头元数据是否被损坏: 
[grid@rh65db1 ~]$ kfed read /dev/raw/raw1 aunum=0 blknum=0  
kfbh.endian:                          0 ; 0x000: 0x00 
kfbh.hard:                            0 ; 0x001: 0x00 
kfbh.type:                            0 ; 0x002: KFBTYP_INVALID 
kfbh.datfmt:                          0 ; 0x003: 0x00 
kfbh.block.blk:                       0 ; 0x004: T=0 NUMB=0x0 
kfbh.block.obj:                       0 ; 0x008: TYPE=0x0 NUMB=0x0 
kfbh.check:                           0 ; 0x00c: 0x00000000 
kfbh.fcn.base:                        0 ; 0x010: 0x00000000 
kfbh.fcn.wrap:                        0 ; 0x014: 0x00000000 
kfbh.spare1:                          0 ; 0x018: 0x00000000 
kfbh.spare2:                          0 ; 0x01c: 0x00000000 
B7EEC200 00000000 00000000 00000000 00000000  [................] 
  Repeat 255 times 
KFED-00322: Invalid content encountered during block traversal: 
[kfbtTraverseBlock][Invalid OSM block type][][0] 
备份的文件恢复磁盘头元数据: 
[grid@rh65db1 ~]$ kfed write /dev/raw/raw1 aunum=0 blknum=0 text=asmdisk1.txt 
读取恢复后的磁盘头元数据: 
[grid@rh65db1 ~]$ kfed read /dev/raw/raw1 aunum=0 blknum=0 text=new.txt 
验证磁盘头元数据和用于恢复的备份文件是否一致: 
[grid@rh65db1 ~]$ diff asmdisk3.txt new.txt 
3.修复部分字段被损坏的 ASM 元数据信息 

首先创建文件 asmdisk1.txt,插入需要修复的磁盘头元数据的部分字段,比如: 

kfbh.hard:                          130 ; 0x001: 0x82 
修复磁盘头元数据的部分字段

[grid@rh65db1 ~]$ kfed merge /dev/raw/raw1 aunum=0 blknum=0 text=asmdisk1.txt 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值