76f1fc266b
Add traditional Chinese translation (zh_TW) for the Linux Kernel documentation with a series of translated files. Signed-off-by: Hu Haowen <src.res@email.cn> Reviewed-by: Pan Yunwang <panyunwang849@gmail.com> Link: https://lore.kernel.org/r/20210729155627.41744-1-src.res@email.cn Signed-off-by: Jonathan Corbet <corbet@lwn.net>
213 lines
11 KiB
Plaintext
213 lines
11 KiB
Plaintext
Chinese translated version of Documentation/admin-guide/bug-hunting.rst
|
||
|
||
If you have any comment or update to the content, please contact the
|
||
original document maintainer directly. However, if you have a problem
|
||
communicating in English you can also ask the Chinese maintainer for
|
||
help. Contact the Chinese maintainer if this translation is outdated
|
||
or if there is a problem with the translation.
|
||
|
||
Traditional Chinese maintainer: Hu Haowen <src.res@email.cn>
|
||
---------------------------------------------------------------------
|
||
Documentation/admin-guide/bug-hunting.rst 的繁體中文版翻譯
|
||
|
||
如果想評論或更新本文的內容,請直接聯繫原文檔的維護者。如果你使用英文
|
||
交流有困難的話,也可以向繁體中文版維護者求助。如果本翻譯更新不及時或
|
||
者翻譯存在問題,請聯繫繁體中文版維護者。
|
||
|
||
繁體中文版維護者: 胡皓文 Hu Haowen <src.res@email.cn>
|
||
繁體中文版翻譯者: 胡皓文 Hu Haowen <src.res@email.cn>
|
||
繁體中文版校譯者: 胡皓文 Hu Haowen <src.res@email.cn>
|
||
|
||
以下爲正文
|
||
---------------------------------------------------------------------
|
||
|
||
注意: ksymoops 在2.6中是沒有用的。 請以原有格式使用Oops(來自dmesg,等等)。
|
||
忽略任何這樣那樣關於「解碼Oops」或者「通過ksymoops運行」的文檔。 如果你貼出運行過
|
||
ksymoops的來自2.6的Oops,人們只會讓你重貼一次。
|
||
|
||
快速總結
|
||
-------------
|
||
|
||
發現Oops並發送給看似相關的內核領域的維護者。別太擔心對不上號。如果你不確定就發給
|
||
和你所做的事情相關的代碼的負責人。 如果可重現試著描述怎樣重構。 那甚至比oops更有
|
||
價值。
|
||
|
||
如果你對於發送給誰一無所知, 發給linux-kernel@vger.kernel.org。感謝你幫助Linux
|
||
儘可能地穩定。
|
||
|
||
Oops在哪裡?
|
||
----------------------
|
||
|
||
通常Oops文本由klogd從內核緩衝區里讀取並傳給syslogd,由syslogd寫到syslog文件中,
|
||
典型地是/var/log/messages(依賴於/etc/syslog.conf)。有時klogd崩潰了,這種情況下你
|
||
能夠運行dmesg > file來從內核緩衝區中讀取數據並保存下來。 否則你可以
|
||
cat /proc/kmsg > file, 然而你必須介入中止傳輸, kmsg是一個「永不結束的文件」。如
|
||
果機器崩潰壞到你不能輸入命令或者磁碟不可用那麼你有三種選擇:-
|
||
|
||
(1) 手抄屏幕上的文本待機器重啓後再輸入計算機。 麻煩但如果沒有針對崩潰的準備,
|
||
這是僅有的選擇。 另外,你可以用數位相機把屏幕拍下來-不太好,但比沒有強。 如果信
|
||
息滾動到了終端的上面,你會發現以高分辯率啓動(比如,vga=791)會讓你讀到更多的文
|
||
本。(注意:這需要vesafb,所以對『早期』的oops沒有幫助)
|
||
|
||
(2)用串口終端啓動(請參看Documentation/admin-guide/serial-console.rst),運行一個null
|
||
modem到另一台機器並用你喜歡的通訊工具獲取輸出。Minicom工作地很好。
|
||
|
||
(3)使用Kdump(請參看Documentation/admin-guide/kdump/kdump.rst),
|
||
使用在Documentation/admin-guide/kdump/gdbmacros.txt中定義的dmesg gdb宏,從舊的內存中提取內核
|
||
環形緩衝區。
|
||
|
||
完整信息
|
||
----------------
|
||
|
||
注意:以下來自於Linus的郵件適用於2.4內核。 我因爲歷史原因保留了它,並且因爲其中
|
||
一些信息仍然適用。 特別注意的是,請忽略任何ksymoops的引用。
|
||
|
||
From: Linus Torvalds <torvalds@osdl.org>
|
||
|
||
怎樣跟蹤Oops.. [原發到linux-kernel的一封郵件]
|
||
|
||
主要的竅門是有五年和這些煩人的oops消息打交道的經驗;-)
|
||
|
||
實際上,你有辦法使它更簡單。我有兩個不同的方法:
|
||
|
||
gdb /usr/src/linux/vmlinux
|
||
gdb> disassemble <offending_function>
|
||
|
||
那是發現問題的簡單辦法,至少如果bug報告做的好的情況下(象這個一樣-運行ksymoops
|
||
得到oops發生的函數及函數內的偏移)。
|
||
|
||
哦,如果報告發生的內核以相同的編譯器和相似的配置編譯它會有幫助的。
|
||
|
||
另一件要做的事是反彙編bug報告的「Code」部分:ksymoops也會用正確的工具來做這件事,
|
||
但如果沒有那些工具你可以寫一個傻程序:
|
||
|
||
char str[] = "\xXX\xXX\xXX...";
|
||
main(){}
|
||
|
||
並用gcc -g編譯它然後執行「disassemble str」(XX部分是由Oops報告的值-你可以僅剪切
|
||
粘貼並用「\x」替換空格-我就是這麼做的,因爲我懶得寫程序自動做這一切)。
|
||
|
||
另外,你可以用scripts/decodecode這個shell腳本。它的使用方法是:
|
||
decodecode < oops.txt
|
||
|
||
「Code」之後的十六進位字節可能(在某些架構上)有一些當前指令之前的指令字節以及
|
||
當前和之後的指令字節
|
||
|
||
Code: f9 0f 8d f9 00 00 00 8d 42 0c e8 dd 26 11 c7 a1 60 ea 2b f9 8b 50 08 a1
|
||
64 ea 2b f9 8d 34 82 8b 1e 85 db 74 6d 8b 15 60 ea 2b f9 <8b> 43 04 39 42 54
|
||
7e 04 40 89 42 54 8b 43 04 3b 05 00 f6 52 c0
|
||
|
||
最後,如果你想知道代碼來自哪裡,你可以:
|
||
|
||
cd /usr/src/linux
|
||
make fs/buffer.s # 或任何產生BUG的文件
|
||
|
||
然後你會比gdb反彙編更清楚的知道發生了什麼。
|
||
|
||
現在,問題是把你所擁有的所有數據結合起來:C源碼(關於它應該怎樣的一般知識),
|
||
彙編代碼及其反彙編得到的代碼(另外還有從「oops」消息得到的寄存器狀態-對了解毀壞的
|
||
指針有用,而且當你有了彙編代碼你也能拿其它的寄存器和任何它們對應的C表達式做匹配
|
||
)。
|
||
|
||
實際上,你僅需看看哪裡不匹配(這個例子是「Code」反彙編和編譯器生成的代碼不匹配)。
|
||
然後你須要找出爲什麼不匹配。通常很簡單-你看到代碼使用了空指針然後你看代碼想知道
|
||
空指針是怎麼出現的,還有檢查它是否合法..
|
||
|
||
現在,如果明白這是一項耗時的工作而且需要一丁點兒的專心,沒錯。這就是我爲什麼大多
|
||
只是忽略那些沒有符號表信息的崩潰報告的原因:簡單的說太難查找了(我有一些
|
||
程序用於在內核代碼段中搜索特定的模式,而且有時我也已經能找出那些崩潰的地方,但是
|
||
僅僅是找出正確的序列也確實需要相當紮實的內核知識)
|
||
|
||
_有時_會發生這種情況,我僅看到崩潰中的反彙編代碼序列, 然後我馬上就明白問題出在
|
||
哪裡。這時我才意識到自己幹這個工作已經太長時間了;-)
|
||
|
||
Linus
|
||
|
||
|
||
---------------------------------------------------------------------------
|
||
關於Oops跟蹤的註解:
|
||
|
||
爲了幫助Linus和其它內核開發者,klogd納入了大量的支持來處理保護錯誤。爲了擁有對
|
||
地址解析的完整支持至少應該使用1.3-pl3的sysklogd包。
|
||
|
||
當保護錯誤發生時,klogd守護進程自動把內核日誌信息中的重要地址翻譯成它們相應的符
|
||
號。
|
||
|
||
klogd執行兩種類型的地址解析。首先是靜態翻譯其次是動態翻譯。靜態翻譯和ksymoops
|
||
一樣使用System.map文件。爲了做靜態翻譯klogd守護進程必須在初始化時能找到system
|
||
map文件。關於klogd怎樣搜索map文件請參看klogd手冊頁。
|
||
|
||
動態地址翻譯在使用內核可裝載模塊時很重要。 因爲內核模塊的內存是從內核動態內存池
|
||
里分配的,所以不管是模塊開始位置還是模塊中函數和符號的位置都不是固定的。
|
||
|
||
內核支持允許程序決定裝載哪些模塊和它們在內存中位置的系統調用。使用這些系統調用
|
||
klogd守護進程生成一張符號表用於調試發生在可裝載模塊中的保護錯誤。
|
||
|
||
至少klogd會提供產生保護錯誤的模塊名。還可有額外的符號信息供可裝載模塊開發者選擇
|
||
以從模塊中輸出符號信息。
|
||
|
||
因爲內核模塊環境可能是動態的,所以必須有一種機制當模塊環境發生改變時來通知klogd
|
||
守護進程。 有一些可用的命令行選項允許klogd向當前執行中的守護進程發送信號,告知符
|
||
號信息應該被刷新了。 更多信息請參看klogd手冊頁。
|
||
|
||
sysklogd發布時包含一個補丁修改了modules-2.0.0包,無論何時一個模塊裝載或者卸載都
|
||
會自動向klogd發送信號。打上這個補丁提供了必要的對調試發生於內核可裝載模塊的保護
|
||
錯誤的無縫支持。
|
||
|
||
以下是被klogd處理過的發生在可裝載模塊中的一個保護錯誤例子:
|
||
---------------------------------------------------------------------------
|
||
Aug 29 09:51:01 blizard kernel: Unable to handle kernel paging request at virtual address f15e97cc
|
||
Aug 29 09:51:01 blizard kernel: current->tss.cr3 = 0062d000, %cr3 = 0062d000
|
||
Aug 29 09:51:01 blizard kernel: *pde = 00000000
|
||
Aug 29 09:51:01 blizard kernel: Oops: 0002
|
||
Aug 29 09:51:01 blizard kernel: CPU: 0
|
||
Aug 29 09:51:01 blizard kernel: EIP: 0010:[oops:_oops+16/3868]
|
||
Aug 29 09:51:01 blizard kernel: EFLAGS: 00010212
|
||
Aug 29 09:51:01 blizard kernel: eax: 315e97cc ebx: 003a6f80 ecx: 001be77b edx: 00237c0c
|
||
Aug 29 09:51:01 blizard kernel: esi: 00000000 edi: bffffdb3 ebp: 00589f90 esp: 00589f8c
|
||
Aug 29 09:51:01 blizard kernel: ds: 0018 es: 0018 fs: 002b gs: 002b ss: 0018
|
||
Aug 29 09:51:01 blizard kernel: Process oops_test (pid: 3374, process nr: 21, stackpage=00589000)
|
||
Aug 29 09:51:01 blizard kernel: Stack: 315e97cc 00589f98 0100b0b4 bffffed4 0012e38e 00240c64 003a6f80 00000001
|
||
Aug 29 09:51:01 blizard kernel: 00000000 00237810 bfffff00 0010a7fa 00000003 00000001 00000000 bfffff00
|
||
Aug 29 09:51:01 blizard kernel: bffffdb3 bffffed4 ffffffda 0000002b 0007002b 0000002b 0000002b 00000036
|
||
Aug 29 09:51:01 blizard kernel: Call Trace: [oops:_oops_ioctl+48/80] [_sys_ioctl+254/272] [_system_call+82/128]
|
||
Aug 29 09:51:01 blizard kernel: Code: c7 00 05 00 00 00 eb 08 90 90 90 90 90 90 90 90 89 ec 5d c3
|
||
---------------------------------------------------------------------------
|
||
|
||
Dr. G.W. Wettstein Oncology Research Div. Computing Facility
|
||
Roger Maris Cancer Center INTERNET: greg@wind.rmcc.com
|
||
820 4th St. N.
|
||
Fargo, ND 58122
|
||
Phone: 701-234-7556
|
||
|
||
|
||
---------------------------------------------------------------------------
|
||
受汙染的內核
|
||
|
||
一些oops報告在程序記數器之後包含字符串'Tainted: '。這表明內核已經被一些東西給汙
|
||
染了。 該字符串之後緊跟著一系列的位置敏感的字符,每個代表一個特定的汙染值。
|
||
|
||
1:'G'如果所有裝載的模塊都有GPL或相容的許可證,'P'如果裝載了任何的專有模塊。
|
||
沒有模塊MODULE_LICENSE或者帶有insmod認爲是與GPL不相容的的MODULE_LICENSE的模塊被
|
||
認定是專有的。
|
||
|
||
2:'F'如果有任何通過「insmod -f」被強制裝載的模塊,' '如果所有模塊都被正常裝載。
|
||
|
||
3:'S'如果oops發生在SMP內核中,運行於沒有證明安全運行多處理器的硬體。 當前這種
|
||
情況僅限於幾種不支持SMP的速龍處理器。
|
||
|
||
4:'R'如果模塊通過「insmod -f」被強制裝載,' '如果所有模塊都被正常裝載。
|
||
|
||
5:'M'如果任何處理器報告了機器檢查異常,' '如果沒有發生機器檢查異常。
|
||
|
||
6:'B'如果頁釋放函數發現了一個錯誤的頁引用或者一些非預期的頁標誌。
|
||
|
||
7:'U'如果用戶或者用戶應用程式特別請求設置汙染標誌,否則' '。
|
||
|
||
8:'D'如果內核剛剛死掉,比如有OOPS或者BUG。
|
||
|
||
使用'Tainted: '字符串的主要原因是要告訴內核調試者,這是否是一個乾淨的內核亦或發
|
||
生了任何的不正常的事。汙染是永久的:即使出錯的模塊已經被卸載了,汙染值仍然存在,
|
||
以表明內核不再值得信任。
|
||
|