精华内容
下载资源
问答
  • <div><p>Hello, I am having trouble getting the graphic output of the simulation from Icarus. <p>This is my testbench: <pre><code> import cocotb from cocotb.triggers import Timer, RisingEdge ...
  • <div><p>This is a PR inspired by another project which had a neat section of signals to send to the worker, to have to do things, like "shed current work item, never to requeue it"...
  • Linux调试 call trace dump_stuck

    万次阅读 2016-01-09 18:23:40
    call trace能把当前的函数调用栈打印出来。 内核态call trace 内核态有三种出错情况,分别是bug, oops和panic。 bug属于轻微错误,比如在spin_lock期间调用了sleep,导致潜在的死锁问题,等等。 oops代表某一用户...


    call trace能把当前的函数调用栈打印出来。

    内核态call trace

    内核态有三种出错情况,分别是bug, oops和panic。

    bug属于轻微错误,比如在spin_lock期间调用了sleep,导致潜在的死锁问题,等等。

    oops代表某一用户进程出现错误,需要杀死用户进程。这时如果用户进程占用了某些信号锁,所以这些信号锁将永远不会得到释放,这会导致系统潜在的不稳定性。

    panic是严重错误,代表整个系统崩溃。

     

    OOPS

    先介绍下oops情况的处理。Linux oops时,会进入traps.c中的die函数。

    int die(const char *str, struct pt_regs *regs, long err)

           。。。

           show_regs(regs);

     

    void show_regs(struct pt_regs * regs)函数中,会调用show_stack函数,这个函数会打印系统的内核态堆栈。

    具体原理为:

           从寄存器里找到当前栈,在栈指针里会有上一级调用函数的栈指针,根据这个指针回溯到上一级的栈,依次类推。

           powerpcEABI标准中,当前栈的栈底(注意是栈底,不是栈顶,即Frame Header的地址)指针保存在寄存器GPR1中。在GPR1指向的栈空间,第一个DWORD为上一级调用函数的Frame Header指针(Back Chain Word),第二个DWORD是当前函数在上一级函数中的返回地址(LR Save Word)。通过此种方式一级级向上回溯,完成整个call dump。除了这种方法,内建函数__builtin_frame_address函数理论上也应该能用,虽然在内核中没有见到。(2.6.29的ftrace模块用到了__builtin_return_address函数)。

     

    show_regs函数在call trace的时候,只是用printk打印了一下栈中的信息。如果当前系统没有终端,那就需要修改内核,把这些栈信息根据需求保存到其它地方。

    例如,可以在系统的flash中开出一块空间专门用于打印信息的保存。然后,写一个内核模块,再在die函数中加一个回调函数。这样,每当回调函数被调用,就通知自定义的内核模块,在模块中可以把调用栈还有其它感兴趣的信息保存到那块专用flash空间中去。这里有一点需要注意的是,oops时内核可能不稳定,所以为了确保信息能被正确写入flash,在写flash的函数中尽量不要用中断,而用轮循的方式。另外信号量、sleep等可能导致阻塞的函数也不要使用。

    此外,由于oops时系统还在运行,所以可以发一个消息(信号,netlink等)到用户空间,通知用户空间做一些信息收集工作。

     

    Panic

    Panic时,Linux处于更最严重的错误状态,标志着整个系统不可用,即中断、进程调度等都已经停止,但栈还没被破坏。所以,oops中的栈回溯理论上还是能用。printk函数中因为没有阻塞,也还是能够使用。

    用户态call trace

    用户程序可以在以下情形call trace,以方便调试:

    l         程序崩溃时,都会收到一个信号。Linux系统接收到某些信号时会自动打印call trace。

    l         在用户程序中添加检查点,类似于assert机制,如果检查点的条件不满足,就执行call trace。

    用户态的call trace与内核态相同,同样满足EABI标准,原理如下:

    GNU标准中,有一个内建函数__builtin_frame_address。这个函数可以返回当前执行上下文的栈底(Frame Header)指针(同时也是指向Back Chain Word的指针),通过这个指针得到当前调用栈。而这个调用栈中,会有上一级调用函数的栈底指针,通过这个指针再回溯到上一级的调用栈。以此类推完成整个call dump过程。

    得到函数的地址后,可以通过符号表得到函数名字。如果是动态库中定义的函数,还可以通过扩展函数dladdr得到这个函数的动态库信息。


    Linux Kernel BUG:soft lockup CPU#1 stuck分析

    1.线上内核bug日志

     kernel:Modules linked in: fuse ipv6 power_meter bnx2 sg microcode serio_raw iTCO_wdtiTCO_vendor_support hpilo hpwdt i7core_edac edac_core shpchp ext4 mbcache jbd2sd_mod crc_t10dif hpsa radeon ttm drm_kms_helper drm i2c_algo_bit i2c_coredm_mirror dm_region_hash dm_log dm_mod [last unloaded: scsi_wait_scan]

     kernel: Pid:5483, comm: master Not tainted 2.6.32-220.el6.x86_64 #1

     kernel: CallTrace:

     kernel:[<ffffffff81069b77>] ? warn_slowpath_common+0x87/0xc0

     kernel:[<ffffffff81069bca>] ? warn_slowpath_null+0x1a/0x20

     kernel:[<ffffffff810ea8ae>] ? rb_reserve_next_event+0x2ce/0x370

     kernel:[<ffffffff810eab02>] ? ring_buffer_lock_reserve+0xa2/0x160

     kernel:[<ffffffff810ec97c>] ? trace_buffer_lock_reserve+0x2c/0x70

     kernel:[<ffffffff810ecb16>] ? trace_current_buffer_lock_reserve+0x16/0x20

    kernel:[<ffffffff8107ae1e>] ? ftrace_raw_event_hrtimer_cancel+0x4e/0xb0

     kernel:[<ffffffff81095e7a>] ? hrtimer_try_to_cancel+0xba/0xd0

    kernel:[<ffffffff8106f634>] ? do_setitimer+0xd4/0x220

     kernel:[<ffffffff8106f88a>] ? alarm_setitimer+0x3a/0x60

     kernel:[<ffffffff8107c27e>] ? sys_alarm+0xe/0x20

    kernel:[<ffffffff8100b308>] ? tracesys+0xd9/0xde

     kernel: ---[end trace 4d0a1ef2e62cb1a2 ]---

     

    2.内核软死锁(soft lockup)bug原因分析

             Soft lockup名称解释:所谓,soft lockup就是说,这个bug没有让系统彻底死机,但是若干个进程(或者kernel thread)被锁死在了某个状态(一般在内核区域),很多情况下这个是由于内核锁的使用的问题。

             Linux内核对于每一个cpu都有一个监控进程,在技术界这个叫做watchdog(看门狗)。通过ps –ef | grep watchdog能够看见,进程名称大概是watchdog/X(数字:cpu逻辑编号1/2/3/4之类的)。这个进程或者线程每一秒钟运行一次,否则会睡眠和待机。这个进程运行会收集每一个cpu运行时使用数据的时间并且存放到属于每个cpu自己的内核数据结构。在内核中有很多特定的中断函数。这些中断函数会调用soft lockup计数,他会使用当前的时间戳与特定(对应的)cpu的内核数据结构中保存的时间对比,如果发现当前的时间戳比对应cpu保存的时间大于设定的阀值,他就假设监测进程或看门狗线程在一个相当可观的时间还没有执。Cpu软锁为什么会产生,是怎么产生的?如果linux内核是经过精心设计安排的CPU调度访问,那么怎么会产生cpu软死锁?那么只能说由于用户开发的或者第三方软件引入,看我们服务器内核panic的原因就是qmgr进程引起。因为每一个无限的循环都会一直有一个cpu的执行流程(qmgr进程示一个后台邮件的消息队列服务进程),并且拥有一定的优先级。Cpu调度器调度一个驱动程序来运行,如果这个驱动程序有问题并且没有被检测到,那么这个驱动程序将会暂用cpu的很长时间。根据前面的描述,看门狗进程会抓住(catch)这一点并且抛出一个软死锁(soft lockup)错误。软死锁会挂起cpu使你的系统不可用。

             如果是用户空间的进程或线程引起的问题backtrace是不会有内容的,如果内核线程那么在soft lockup消息中会显示出backtrace信息。

    3.根据linux内核源码分析错误

             根据我们第一部分内核抛出的错误信息和call trace(linux内核的跟踪子系统)来分析产生的具体原因。

    首先根据我们的centos版本安装相应的linux内核源码,具体步骤如下:

    (1)下载源码的rpm包kernel-2.6.32-220.17.1.el6.src.rpm

    (2)安装相应的依赖库,命令:yuminstall rpm-build redhat-rpm-config asciidoc newt-devel

    (3)安装源码包:rpm -ikernel-2.6.32-220.17.1.el6.src.rpm

    (4)进入建立源码的目录:cd~/rpmbuild/SPECS

    (5)建立生成源码目录:rpmbuild-bp --target=`uname -m` kernel.spec

     

    下面开始真正的根据内核bug日志分析源码:

    (1)第一阶段内核错误日志分析(时间在Dec 4 14:03:34这个阶段的日志输出代码分析,其实这部分代码不会导致cpu软死锁,主要是第二阶段错误日志显示导致cpu软死锁)

    我们首先通过日志定位到相关源代码:看下面日志:Dec 4 14:03:34 BP-YZH-1-xxxx kernel: WARNING: atkernel/trace/ring_buffer.c:1988 rb_reserve_next_event+0x2ce/0x370() (Not tainted)

    根据日志内容我们可以很容易的定位到kernel/trace/ring_buffer.c这个文件的1988行代码如下:WARN_ON(1)。

             先简单解释一下WARN_ON的作用:WARN_ON只是打印出当前栈信息,不会panic。所以会看到后面有一大堆的栈信息。这个宏定义如下:

    #ifndef WARN_ON

    #defineWARN_ON(condition) ({                                            \

             int __ret_warn_on = !!(condition);                             \

             if (unlikely(__ret_warn_on))                                         \

                       __WARN();                                                               \

             unlikely(__ret_warn_on);                                              \

    })

    #endif

    这个宏很简单保证传递进来的条件值为0或者1(两次逻辑非操作的结果),然后使用分支预测技术(保证执行概率大的分支紧邻上面的指令)判断是否需要调用__WARN()宏定义。如果满足条件执行了__WARN()宏定义也接着执行一条空指令;。上面调用WARN_ON宏是传递的1,所以会执行__WARN()。下面继续看一下__WARN()宏定义如下:

    #define __WARN()            warn_slowpath_null(__FILE__,__LINE__)

    从接下来的call trace信息中我们也确实发现调用了warn_slowpath_null这个函数。通过在linux内核源代码中搜索这个函数的实现,发现在panic.c(内核恐慌时的相关功能实现)中实现如下:

    voidwarn_slowpath_null(const char *file, int line)

    {

             warn_slowpath_common(file, line,__builtin_return_address(0),

                                    TAINT_WARN, NULL);

    }

    EXPORT_SYMBOL(warn_slowpath_null);//都出这个符号,让其他模块可以使用这个函数

    同样的我们看到了warn_slowpath_common这个函数,而在call trace当中这个函数在warn_slowpath_null函数之前打印出来,再次印证了这个流程是正确的。同样在panic.c这个文件中我发现了warn_slowpath_common这个函数的实现如下:

    static voidwarn_slowpath_common(const char *file, int line, void *caller,

                                          unsigned taint, struct slowpath_args *args)

    {

             const char *board;

     

             printk(KERN_WARNING "------------[ cut here]------------\n");

             printk(KERN_WARNING "WARNING: at %s:%d %pS()(%s)\n",

                       file, line, caller, print_tainted());

             board = dmi_get_system_info(DMI_PRODUCT_NAME);//得到dmi系统信息

             if (board)

                       printk(KERN_WARNING "Hardware name:%s\n", board);//通过我们的日志信息可以发现我们硬件名称是ProLiant DL360 G7

     

             if (args)

                       vprintk(args->fmt, args->args);

     

             print_modules();//打印系统模块信息

             dump_stack();//dump信息输出(call trace开始)

             print_oops_end_marker();//打印oops结束

             add_taint(taint);

    }

    分析这个函数的实现不难发现我们的很多日志信息从这里开始输出,包括打印一些系统信息,就不继续深入分析了(请看代码注释,里面调用相关函数打印对应信息,通过我分析这些函数的实现和我们的日志信息完全能够对应,其中dump_stack是与cpu体系结构相关的,我们的服务器应该是属于x86体系)。这里在继续分析一下dump_stack函数的实现,因为这个是与cpu体系结构相关的,而且这个函数直接反应出导致内核panic的相关进程。这个函数实现如下:

    /*

     * The architecture-independent dump_stackgenerator

     */

    void dump_stack(void)

    {

             unsigned long stack;

     

             printk("Pid: %d, comm: %.20s %s %s %.*s\n",

                       current->pid, current->comm,print_tainted(),

                       init_utsname()->release,

                       (int)strcspn(init_utsname()->version, ""),

                       init_utsname()->version);

             show_trace(NULL, NULL, &stack);

    }

    EXPORT_SYMBOL(dump_stack);

    通过我们的日志信息(Dec 4 14:03:34 BP-YZH-1-xxxx kernel: Pid: 5483, comm: master Nottainted 2.6.32-220.el6.x86_64 #1)很容易看出来,这个进程首先是由于master进程导致的,进程id是5483.这个函数的最后一行代码调用show_trace函数打印call trace信息,这个函数实现如下:

    void show_trace(structtask_struct *task, struct pt_regs *regs,

                       unsigned long *stack)

    {

             show_trace_log_lvl(task, regs, stack, "");

    }

    这个函数继续调用show_trace_log_lvl函数,如下:

    void show_trace_log_lvl(structtask_struct *task, struct pt_regs *regs,

                       unsigned long *stack, char *log_lvl)

    {

             printk("%sCall Trace:\n", log_lvl);

             dump_trace(task, regs, stack, &print_trace_ops,log_lvl);

    }

    这个函数打印出我们日志中的Call Trace信息,然后继续调用dump_trace函数(x86-64相关的体系结构,也就是64位的,还有一个32位的相应实现),如下:

    /*

     * x86-64 can have up to three kernel stacks:

     * process stack

     * interrupt stack

     * severe exception (double fault, nmi, stackfault, debug, mce) hardware stack

     */

    void dump_trace(structtask_struct *task, struct pt_regs *regs,

                       unsigned long *stack,

                       const struct stacktrace_ops *ops, void *data)

    {

             const unsigned cpu = get_cpu();

             unsigned long *irq_stack_end =

                       (unsigned long *)per_cpu(irq_stack_ptr, cpu);

             unsigned used = 0;

             struct thread_info *tinfo;

             int graph = 0;

             unsigned long bp;

     

             if (!task)

                       task = current;

     

             if (!stack) {

                       unsigned long dummy;

                       stack = &dummy;

                       if (task && task != current)

                                stack = (unsigned long*)task->thread.sp;

             }

     

             bp = stack_frame(task, regs);

             /*

              * Print function callentries in all stacks, starting at the

              * current stackaddress. If the stacks consist of nested

              * exceptions

              */

             tinfo = task_thread_info(task);

             for (;;) {

                       char *id;

                       unsigned long *estack_end;

                       estack_end = in_exception_stack(cpu, (unsignedlong)stack,

                                                            &used,&id);

     

                       if (estack_end) {

                                if (ops->stack(data, id) < 0)

                                         break;

     

                                bp = ops->walk_stack(tinfo, stack, bp,ops,

                                                        data, estack_end, &graph);

                                ops->stack(data,"<EOE>");

                                /*

                                 *We link to the next stack via the

                                 *second-to-last pointer (index -2 to end) in the

                                 *exception stack:

                                 */

                                stack = (unsigned long *) estack_end[-2];

                                continue;

                       }

                       if (irq_stack_end) {

                                unsigned long *irq_stack;

                                irq_stack = irq_stack_end -

                                         (IRQ_STACK_SIZE - 64) /sizeof(*irq_stack);

     

                                if (in_irq_stack(stack, irq_stack,irq_stack_end)) {

                                         if (ops->stack(data,"IRQ") < 0)

                                                   break;

                                         bp = ops->walk_stack(tinfo,stack, bp,

                                                   ops, data,irq_stack_end, &graph);

                                         /*

                                          * We link to the next stack (which would be

                                          * the process stack normally) the last

                                          * pointer (index -1 to end) in the IRQ stack:

                                          */

                                         stack = (unsigned long *)(irq_stack_end[-1]);

                                         bp = fixup_bp_irq_link(bp,stack, irq_stack,

                                                                   irq_stack_end);

                                         irq_stack_end = NULL;

                                         ops->stack(data,"EOI");

                                         continue;

                                }

                       }

                       break;

             }

     

             /*

              * This handles theprocess stack:

              */

             bp = ops->walk_stack(tinfo, stack, bp, ops, data, NULL,&graph);

             put_cpu();

    }

    EXPORT_SYMBOL(dump_trace);

    通过这个函数的注释我们可以清楚的知道这个函数打印很多信息,包括进程堆栈信息、中断堆栈信息以及一些服务异常的硬件堆栈信息(如双重故障,NMI,堆栈错误,调试,MCE)。

    通过上面这些分析只想说明一点,整个流程是没有问题的。到目前为止只有第一行日志信息还没有找到输出的地址,其实看源码很容易就看出来了,就在WARN_ON宏的上一行代码就是了,代码如下:

                      printk(KERN_WARNING "Delta way toobig! %llu"

                              " ts=%llu write stamp =%llu\n%s",

                              (unsigned long long)*delta,

                              (unsigned long long)*ts,

                              (unsigned long long)cpu_buffer->write_stamp,

                              local_clock_stable ? "" :

                              "If you just came from asuspend/resume,\n"

                              "please switch to the trace globalclock:\n"

                              " echo global > /sys/kernel/debug/tracing/trace_clock\n");

    Printk函数的作用相当于printf,只是这个是专门用于内核的(有一些特殊实现)。通过一句代码我们也可以发现local_clock_stable是为0,因为没有打印最后那一点信息出来。到这里为止基本把第一阶段出现内核错误和bug的代码全部理解清楚了(日志时间为:Dec 4 14:03:34这个时间输出的),后面附件具体分析导致这个原因代码的原因。

     

    (2)第二阶段(时间在Dec 4 14:03:41,与第一阶段只相差了几秒钟,应该还是存在一定的关联)内核错误日志输出代码分析,这部分日志输出显示了导致了cpu软死锁。

             根据第二部分关于可能产生软死锁原因的分析,我们能够知道,这个软死锁最终是由watchdog程序抛出的。对第二阶段的第一条输出日志,我通过搜索找到在文件kernel/watchdog.c中的296行找到。这行代码所在的函数是watchdog_timer_fn,这个函数定义如下:

    /* watchdog kickerfunctions */

    static enumhrtimer_restart watchdog_timer_fn(struct hrtimer *hrtimer)

    {

             unsigned long touch_ts = __get_cpu_var(watchdog_touch_ts);

             struct pt_regs *regs = get_irq_regs();

             int duration;

             /* kick the hardlockup detector */

             watchdog_interrupt_count();

             /* kick the softlockup detector */

             wake_up_process(__get_cpu_var(softlockup_watchdog));

             /* .. and repeat */

             hrtimer_forward_now(hrtimer,ns_to_ktime(get_sample_period()));

             if (touch_ts == 0) {

                       if(unlikely(__get_cpu_var(softlockup_touch_sync))) {

                                /* If the time stamp was touchedatomically

                                 *make sure the scheduler tick is up to date. */

                                __get_cpu_var(softlockup_touch_sync) =false;

                                sched_clock_tick();

                       }

                       __touch_watchdog();

                       return HRTIMER_RESTART;

             }

             /* check for a softlockup

              * This is done bymaking sure a high priority task is

              * being scheduled.  The task touches the watchdog to

              * indicate it isgetting cpu time.  If it hasn't then

              * this is a goodindication some task is hogging the cpu

              */

             duration = is_softlockup(touch_ts);

             if (unlikely(duration)) {

                       /* only warn once */

                       if (__get_cpu_var(soft_watchdog_warn) == true)

                                return HRTIMER_RESTART;

                       printk(KERN_ERR "BUG: soft lockup - CPU#%dstuck for %us! [%s:%d]\n",

                                smp_processor_id(), duration,

                                current->comm, task_pid_nr(current));

                       print_modules();

                       print_irqtrace_events(current);

                       if (regs)

                                show_regs(regs);

                       else

                                dump_stack();

                       if (softlockup_panic)

                                panic("softlockup: hungtasks");

                       __get_cpu_var(soft_watchdog_warn) = true;

             } else

                       __get_cpu_var(soft_watchdog_warn) = false;

             return HRTIMER_RESTART;

    }

             下面首先需要分析一下什么情况下会调用这个函数并且导致cpu软死锁,根据第二部分cpu软死锁产生原因的分析,每一个cpu都会启动一个对应的watchdog线程来监控cpu的执行状态,创建watchdog线程是在使能watchdog功能的时候,在函数watchdog_enable里面实现,代码如下:

    static intwatchdog_enable(int cpu)

    {

             struct task_struct *p = per_cpu(softlockup_watchdog, cpu);//保存每一个cpu的私有数据

             int err = 0;

             /* enable the perf event */

             err = watchdog_nmi_enable(cpu);

             /* Regardless of err above, fall through and startsoftlockup */

             /* create the watchdog thread */

             if (!p) {

                       p = kthread_create(watchdog, (void *)(unsignedlong)cpu, "watchdog/%d", cpu);

                       if (IS_ERR(p)) {

                                printk(KERN_ERR "softlockup watchdogfor %i failed\n", cpu);

                                if (!err)

                                         /* if hardlockup hasn't alreadyset this */

                                         err = PTR_ERR(p);

                                goto out;

                       }

                       kthread_bind(p, cpu);

                       per_cpu(watchdog_touch_ts, cpu) = 0;

                       per_cpu(softlockup_watchdog, cpu) = p;

                       wake_up_process(p);

             }

    out:

             return err;

    }

    从上面这个watchdog使能函数可以看出,每一个cpu的watchdog监控线程的入口函数是watchdog函数,还注册了一个softlockup软死锁响应函数。下面开始从watchdog函数继续开始分析,代码如下:

    /* The watchdog thread -touches the timestamp. */

    static int watchdog(void*unused)

    {

             struct sched_param param = { .sched_priority = MAX_RT_PRIO-1};

             struct hrtimer *hrtimer = &__raw_get_cpu_var(watchdog_hrtimer);

             sched_setscheduler(current, SCHED_FIFO, &param);

             /* initialize timestamp */

             __touch_watchdog();

             /* kick off the timer for the hardlockup detector */

             /* done here because hrtimer_start can only pin tosmp_processor_id() */

             hrtimer_start(hrtimer, ns_to_ktime(get_sample_period()),

                            HRTIMER_MODE_REL_PINNED);

             set_current_state(TASK_INTERRUPTIBLE);

             /* Run briefly once per second to reset the softlockuptimestamp.

              * If this getsdelayed for more than 60 seconds then the

              * debug-printouttriggers in watchdog_timer_fn().*/

             while (!kthread_should_stop()) {

                       __touch_watchdog();

                       schedule();

                       if (kthread_should_stop())

                                break;

                       set_current_state(TASK_INTERRUPTIBLE);

             }

             __set_current_state(TASK_RUNNING);

             return 0;

    }

    这个函数首先设置watchdog线程的cpu的调度策略为FIFO(先来先服务),并且优先级最低,然后初始化一个时间戳,设置当前的cpu状态为可中断的状态。然后就进入while循环了,通过while循环上面的注释我们可以清楚的知道每一秒钟都会重新设置softlockup的时间戳,如果超过60秒钟那么就会触发debug信息被打印,打印信息是在函数watchdog_timer_fn里面,这个函数是在watchdog模块初始化的时候注册的,每一个模块加载最先执行的都是模块初始化函数,当然卸载模块的时候也有相应的资源清理函数。

             到这里为止我们知道了如果要打印出我们服务器内核的错误信息就必须得满足一个条件,就是已经超过60秒钟没有重新设置softlockup的时间戳了(每一,秒钟重新设置softlockup的时间戳,有一个比较通俗的说法叫做喂狗,因为上面的watchdog程序也俗称看门狗程序,cpu就是通过这种方式来检测cpu是否运行正常的,已经超过60秒钟没有喂狗了,那么狗肯定饿了,也就是cpu处于饥饿状态,浪费了cpu的时间了,最大的可能就是cpu产生了软死锁)。这里就不详细分析cpu调度相关的功能了,还是继续分析产生这种bug的原因。下面最主要的就是分析为什么超过60秒钟没有喂狗(重新设置softlockup时间戳)了。分析这个应该需要结合第一阶段的错误日志分析,第一阶段也是由于计算时间差值大于了一个设定的时间。

             我们还是先接着上面,分析一下日志的输出是否和我们分析的代码能够对应上吧。最后就是通过call trace分析原因。

             上面我们已经分析到了函数watchdog_timer_fn打印debug信息的地方了,这个函数的在前面已经粘贴出来了,我们结合我们的错误日志分析一下对应的输出内核,通过函数的分析下面这句代码就是打印我们第二阶段错误日志信息的第一条:

                       printk(KERN_ERR"BUG: soft lockup - CPU#%d stuck for %us! [%s:%d]\n",

                                smp_processor_id(), duration,

                                current->comm,task_pid_nr(current));

                       打印的对应日志信息:Dec 4 14:03:41BP-YZH-1-xxxx kernel: BUG: soft lockup - CPU#11 stuck for 4278190091s![qmgr:5492]

     

             而输出这一条的条件就是linux内核检测出了已经存在软死锁(通过前面if条件判断的代码以及前面的代码注释都可以说明这一点),通过这条日志信息我们可以看到cpu的逻辑编号、进程名称和进程id(通过我们的日志信息可以看出分别是11、qmgr进程、进程id是5492)。我们在看看一个更重要的值,这个值就是决定了是否产生了软死锁,这个值就是duration,这里显示是4278190091秒。下面详细分析一下这个值是怎么被计算出来的,通过代码发现是通过下面这个函数计算出来的:

             staticint is_softlockup(unsigned long touch_ts)

    {

             unsignedlong now = get_timestamp(smp_processor_id());

             /*Warn about unreasonable delays: */

             if(time_after(now, touch_ts + softlockup_thresh))

                       returnnow - touch_ts;

             return0;

    }

             首先这个函数得到一个对应cpu现在的时间戳,具体怎么详细计算出来的就不分析了,反正与cpu的平率有关系,通过ns换算成为秒钟(2^30ns=1.074s,然后通过cpu_clock(this_cpu) >> 30LL;这句代码计算出来的)。接着通过调用time_after函数判断现在的时间戳now与上一次喂狗的时间戳加上softlockup_thresh(60)的先后关系,也就是判断是不是有超过60秒钟没有喂狗了,如果是就会返回一个现在的时间戳减去上一次喂狗的时间戳,如果没有就会返回0。根据我们的日志信息,很明显已经超过了,所以返回值不为0,就导致了软死锁被检测到。

    后面接着打印了linux内核加载了的相关模块信息,然后打印中断trace的事件信息,一直跟踪下去,发现和我们打印的内核bug信息完全符合。

     

    下面开始分析一下call trace,不管是第一阶段的日志还是第二阶段的日志堆栈最上层的函数都是tracesys,说明这些信息都是在trace子系统中发生的,至少说明当时都处于trace子系统的运行。其实tracesys是用汇编实现的,主要用于跟踪系统调用的功能。第二阶段的call trace基本是没有什么信息,分析不出什么效果。有一点需要说明一下,第一阶段的日志打印的信息显示是master进程,第二阶段显示是qmgr进程。在centos上master进程是qmgr进程的父进程。下面看第一阶段日志的call trace信息,如下(去掉了公共前缀信息):

    Call Trace:

    [<ffffffff81069b77>]? warn_slowpath_common+0x87/0xc0

    [<ffffffff81069bca>]? warn_slowpath_null+0x1a/0x20

    [<ffffffff810ea8ae>]? rb_reserve_next_event+0x2ce/0x370

    [<ffffffff810eab02>]? ring_buffer_lock_reserve+0xa2/0x160

    [<ffffffff810ec97c>]? trace_buffer_lock_reserve+0x2c/0x70

    [<ffffffff810ecb16>]? trace_current_buffer_lock_reserve+0x16/0x20

    [<ffffffff8107ae1e>]? ftrace_raw_event_hrtimer_cancel+0x4e/0xb0

    [<ffffffff81095e7a>]? hrtimer_try_to_cancel+0xba/0xd0

    [<ffffffff8106f634>]? do_setitimer+0xd4/0x220

    [<ffffffff8106f88a>]? alarm_setitimer+0x3a/0x60

    [<ffffffff8107c27e>]? sys_alarm+0xe/0x20

    [<ffffffff8100b308>]? tracesys+0xd9/0xde

    我们直接从trace_current_buffer_lock_reserve这个函数看是吧,前面有两个函数分别是尝试停用计时器(hrtimer_try_to_cancel)和取消跟踪调试的事件计时器(ftrace_raw_event_hrtimer_cancel),在前面几个函数在trace子系统触发的时候都会被调用(跟踪一个系统调用)。trace_current_buffer_lock_reserve这个函数最终根据call trace会调用rb_reserve_next_event函数。这个函数实现如下:

    static struct ring_buffer_event * rb_reserve_next_event(structring_buffer *buffer,

                             struct ring_buffer_per_cpu *cpu_buffer, unsignedlong length)

    {

             structring_buffer_event *event;

             u64 ts, delta =0;

             int commit = 0;

             int nr_loops =0;

             rb_start_commit(cpu_buffer);

    #ifdef CONFIG_RING_BUFFER_ALLOW_SWAP

             /*

              * Due to the ability to swap a cpu buffer froma buffer

              * it is possible it was swapped before wecommitted.

              * (committing stops a swap). We check for ithere and

              * if it happened, we have to fail the write.

              */

             barrier();

             if(unlikely(ACCESS_ONCE(cpu_buffer->buffer) != buffer)) {

                       local_dec(&cpu_buffer->committing);

                       local_dec(&cpu_buffer->commits);

                       returnNULL;

             }

    #endif

             length =rb_calculate_event_length(length);

     again:

             /*

              * We allow for interrupts to reenter here anddo a trace.

              * If one does, it will cause this originalcode to loop

              * back here. Even with heavy interruptshappening, this

              * should only happen a few times in a row. Ifthis happens

              * 1000 times in a row, there must be either aninterrupt

              * storm or we have something buggy.

              * Bail!

              */

             if(RB_WARN_ON(cpu_buffer, ++nr_loops > 1000))

                       gotoout_fail;

             ts =rb_time_stamp(cpu_buffer->buffer);

             /*

              * Only the first commit can update thetimestamp.

              * Yes there is a race here. If an interruptcomes in

              * just after the conditional and it tracestoo, then it

              * will also check the deltas. More than onetimestamp may

              * also be made. But only the entry that didthe actual

              * commit will be something other than zero.

              */

             if(likely(cpu_buffer->tail_page == cpu_buffer->commit_page &&

                          rb_page_write(cpu_buffer->tail_page) ==

                          rb_commit_index(cpu_buffer))) {

                       u64diff;

                       diff= ts - cpu_buffer->write_stamp;

                       /*make sure this diff is calculated here */

                       barrier();

                       /*Did the write stamp get updated already? */

                       if(unlikely(ts < cpu_buffer->write_stamp))

                                gotoget_event;

                       delta= diff;

                       if(unlikely(test_time_stamp(delta))) {

                                commit= rb_add_time_stamp(cpu_buffer, &ts, &delta);

                                if(commit == -EBUSY)

                                         gotoout_fail;

                                if(commit == -EAGAIN)

                                         gotoagain;

                                RB_WARN_ON(cpu_buffer,commit < 0);

                       }

             }

     get_event:

             event =__rb_reserve_next(cpu_buffer, 0, length, &ts);

             if(unlikely(PTR_ERR(event) == -EAGAIN))

                       gotoagain;

             if (!event)

                       gotoout_fail;

             if(!rb_event_is_commit(cpu_buffer, event))

                      delta = 0;

             event->time_delta= delta;

             return event;

     out_fail:

             rb_end_commit(cpu_buffer);

             return NULL;

    }

    我们首先看一下这个函数的参数:其中有两个比较复杂和重要的结构体ring_buffer_per_cpu和ring_buffer,分析这两个结构体主要是为了后面的函数内部分析做一个准备。我们先看看ring_buffer结构体(简称为RB结构体)的定义,如下:

    struct ring_buffer {

        unsigned            pages;  /*RB中的页面数*/

        unsigned            flags; /*RB的标志,目前只有RB_FL_OVERWRITE可用*/

        int             cpus; /*ring buffer中包含的cpu个数*/

        atomic_t  record_disabled; /*整个ring buffer的禁用标志,用原子操作了防止竞争*/

        cpumask_var_t           cpumask; /* cpu位图*/

    struct lock_class_key                *reader_lock_key;/*读锁关键字*/

        struct mutex            mutex; /*RB访问锁*/

        structring_buffer_per_cpu  **buffers; /*CPU的缓存区页面,每个CPU对应一项*/

    #ifdef CONFIG_HOTPLUG_CPU

        structnotifier_block       cpu_notify; /*CPU情况下的cpu hotplug 通知链表*/

    #endif

        u64             (*clock)(void); /*RB所用的时间,用来计数时间戳*/

    }

    在RB的操作中,我们可以禁止全局的RB操作,例如,完全禁用掉Trace功能后,整个RB都是不允许再操做的,这时,就可以将原子变量record_disabled 加1。相反的,如果启用的话,将其减1即可。只有当record_disabled的值等于0时,才允许操作RB。

    同时,有些时候,要对RB的一些数据进行更新,比如,我要重新设置一下RB的缓存区大小,这都需要串行操作,因此,在ring_buffer结构中有mutex成员,用来避免这些更改RB的操作的竞争。

    ring_buffer_per_cpu定义如下:

    struct ring_buffer_per_cpu {

         int             cpu; /*cpu buffer所在的CPU*/

        structring_buffer      *buffer; /*cpu buffer所属的RB*/

        /*读锁,用了避免读者的操行操作,有时在

         *写者切换页面的时候,也需要持有此锁*/

        spinlock_t          reader_lock; /* serialize readers */

        raw_spinlock_t          lock;

        structlock_class_key       lock_key;

        structlist_head        pages; /*cpu buffer的页面链表*/

        structbuffer_page      *head_page; /* read fromhead *//*起始读位置*/

        structbuffer_page      *tail_page; /* write totail *//*写位置*/

        /*提交位置,只有当被写的页面提交过后才允许被读*/

        structbuffer_page      *commit_page;   /* committed pages */

        structbuffer_page      *reader_page; /*reader页面用来交换读页面*/

        unsigned long           nmi_dropped;

        unsigned long           commit_overrun;

        unsigned long           overrun;

        unsigned long           read;

        local_t             entries;

        u64             write_stamp; /*最新的页面commit时间*/

        u64             read_stamp; /*最新的页面read时间*/

        atomic_t            record_disabled; /*cpu buffer的禁用启用标志*/

    }

    首先,对每一个cpu的操作限制是由ring_buffer_per_cpu->record_disabled来实现的。同ring_buffer一样,禁用加1,启用减1。

    我们也可以看到,每个cpu都有一系列的页面,这样页面都链入在pages中。

    该页面的结构如下:

    struct buffer_page {

        struct list_headlist;      /* list of buffer pages *//*用来形成链表*/

        local_t     write;    /* index for next write *//*写的位置*/

        unsigned    read;     /* index for next read *//*读的位置*/

        local_t     entries;  /* entries on this page *//*页面中有多少项数据*/

        structbuffer_data_page *page;  /* Actual datapage */

    };

    具体的缓存区是由structbuffer_data_page指向的,实际上,它是具体页面的管理头部,结构如下:

    struct buffer_data_page {

        u64     time_stamp;    /* page time stamp *//*页面第一次被写时的时间戳*/

        local_t     commit;   /* write committed index */ /*提交的位置*/

        unsigned char   data[];   /* data of buffer page *//*用来存放数据的缓存区*/

    };

    把所有基本的结构体解析清楚以后我们就可以正在分析这个函数了,代码已经在前面写出来了。函数里面首先定义了一个ring_buffer_event结构体的变量,先看一下这个结构体的定义如下:

    /* Don't refer to this struct directly, use functions below.*/

    struct ring_buffer_event {

             kmemcheck_bitfield_begin(bitfield);//具体作用参考Documentation / kmemcheck.txt

             u32            type_len:5, time_delta:27;

             kmemcheck_bitfield_end(bitfield);

             u32            array[];

    };

    这个结构体注释提醒不要直接使用,只能在函数体里面使用,这里是在函数体里面定义和使用的。里面加入了动态内存检测的字段kmemcheck,这个特性类似用户态动态内存检测工具valgrind,只是实现上有很大的区别,而且这个主要是用于内核动态内存检测技术。继续上面函数的分析,然后定义了一些需要用到的变量。继续就开始调用函数rb_start_commit,函数代码如下:

    static void rb_start_commit(struct ring_buffer_per_cpu*cpu_buffer)

    {

             local_inc(&cpu_buffer->committing);

             local_inc(&cpu_buffer->commits);

    }

    分别以cpu_buffer的committing和commits字段为参数调用local_inc函数,一直跟踪下去最终会调用如下函数:

    /**

     * atomic_add - addinteger to atomic variable

     * @i: integer value toadd

     * @v: pointer of typeatomic_t

     * Atomically adds @ito @v.

     */

    static inline void atomic_add(int i, atomic_t *v)

    {

             asmvolatile(LOCK_PREFIX "addl %1,%0"

                            : "=m" (v->counter)

                            : "ir" (i), "m"(v->counter));

    }

    其实最终就是使用汇编实现一个长整型变量的原子加(addl)1操作。接下来是一段需要使能了RB交换swap功能(和虚拟内存交换,linux系统称为交换区,有硬盘充当)。接下来调用函数rb_calculate_event_length计算事件长度。继续我们就会看到一大段英文注释,大体上是说,在调用这个函数之前禁止了抢占,中断和NMI在这里存在着竞争,因此在下面的运行中,随时都会被中断/NMI所抢占。由于在从struct ring_buffer_per_cpu中取页面的时候,会有当前页面空间不足,需要前进一个页面的情况.每次前进一个页面都会跳转到again,此时nr_loops都会增加1,如果在一次请求中,这样的情况出现了1000次,说明中断抢占的次数太多了,很可能是由于中断风暴(interrupte storm)或者是bug造成的。下面就是调用宏函数RB_WARN_ON,如果超过1000次就打印相关call trace信息,根据我们的服务器日志这里没有打印。继续就是调用函数ring_buffer_time_stamp取当前的时间戳并赋值给ts临时变量。下面又是一大段英文注释,意思是只有第一次处于提交状态的请求才能够更新cpu_buffer->write_stamp(cpu的写时间戳),这里存在着竞争。下面详细分析这里代码执行的情况,因为涉及到delta计算的问题,这也是导致我们服务器bug的最基本和开始的原因。

    从这里的if判断可以看到,只有在fistcommit的时候才会计算delta,其它的情况下,会获取下一个event。我们来思考一下,为什么在确认了是fist commit,进入到了if,还需要进行:

    if (unlikely(ts < cpu_buffer->write_stamp))

                gotoget_event;

    的判断呢? 这个delta到底是用来做什么的呢?它为什么要用这样的判断方式呢?我们在之前说过,在ring_buffer_per_cpu中的每一块数据都带有一个event的头部,即:

    struct ring_buffer_event {

        u32     type:2, len:3, time_delta:27;

        u32     array[];

    };

    它里面有一个time_delta的成员占27位。在每一个页面的头部,即Structbuffer_data_page里面也有一个时间戳,即:

    struct buffer_data_page {

        u64     time_stamp;    /* page time stamp */

        local_t     commit;   /* write commited index */

        unsigned char   data[];   /* data of buffer page */

    }

    那这几个时间戳有什么样的关联呢?在ring_buffer_per_cpu中有一个timestamp,它表示最近commit时的时间戳。每次切换进一个新页面时,该页面对应的:

    buffer_data_page->time_stamp会记录当前的时间戳。即buffer_date_page->time_stamp记录页面被切换成写页面时的时间戳。而ring_buffer_event->time_delta表示当前时间和上一次commit时间即ring_buffer_per_cpu->time_stamp的差值。

    综上所述,存在以下关系:

    页面中的第一个event,event1在进行写操作时的时间戳为:

    buffer_data_page->time_stamp+ ring_buffer_event1->time_delta.

    第二个event,event2在进行写操作时的时间戳为:

    buffer_data_page->time_stamp+ring_buffer_event1->time_delta+

    ring_buffer_event2->time_delta.

    依次类推,不过有种情况是特别的,即RINGBUF_TYPE_TIME_EXTEND类型的EVENT,它是为了有时delta时间超过27位时,扩展了一个32位用来存放的时间戳。这也就是上面代码中的if (test_time_stamp(delta))。另外需要注意,这里的返回值commit,只有在fistcommit的时候才会为1。

    分析到这里我们发现计算出来的delta值超过了设定的阀值,所以打印处理debug信息,我们分析一下打印出来的几个时间值(应该是系统节拍值),日志如下:

    Delta way too big! 18428729675200069867ts=18446743954022816244 write stamp = 18014278822746377

    通过上面这条日志我们可以确定此时的delta=18428729675200069867,ts=18446743954022816244write stamp = 18014278822746377(cpu里面记录的上次写入的值)。这三个值有如下关系:diff = ts - cpu_buffer->write_stamp;通过计算器计算确实满足。那下面在看看ts是怎么计算出来的,他是计算linux服务器冲启动到现在的节拍数,和设置的HZ有关系,最终还是调用sched_clock函数计算所得,这个函数代码实现如下:

    unsigned long long __attribute__((weak)) sched_clock(void)

    {

             //因为内核在启动的时候就将jiffies的值初始化为INITIAL_JIFFIES-300*HZ

             return(unsigned long long)(jiffies - INITIAL_JIFFIES)

                                                   *(NSEC_PER_SEC / HZ);

    }

    以上函数是cpu调度的节拍数计算方式,全局变量jiffies用来记录从系统启动以来产生的节拍的总数,启动时,内核将该变量初始化为INITIAL_JIFFIES,网上有的说法又是初始化为0,为了验证到底初始化为多少我们使用一个内核模块在启动的时候就把这个值打印出来看一看就清楚,通过测试初始化值确实是INITIAL_JIFFIES。此后,每次时钟中断处理程序都会增加该变量的值。一秒内时钟中断的次数等于HZ,所以jiffies一秒内增加的值也就是HZ。系统运行时间以秒为单位,等于jiffies/HZ。注意,jiffies类型为无符号长整型(unsigned long),其他任何类型存放它都不正确。将以秒为单位的时间转化为jiffies:seconds * Hz。将jiffies转化为以秒为单位的时间:jiffies / HZ。HZ的值在param.h中设置为100,那么通过日志中打印出来的ts值(单位是纳秒)计算服务器已经启动了多少天:18446743954022816244/1000000000/24/60/60=213504(天),这个值明显不对,那我们在计算一下上一次cpu记录的写入值(write stamp = 18014278822746377)是否正确?同样的计算方式如下:18014278822746377/1000000000/24/60/60=208(天)这个值还算比较正确,就是上一次写入对应的值已经是208天以前的时候。

    INITIAL_JIFFIES的宏定义如下:

    #defineINITIAL_JIFFIES ((unsigned long)(unsigned int) (-300*HZ))

    SEC_PER_SEC是每一秒钟的纳秒数(1000000000)。

    于是整个表达式计算为:系统当前运行的节拍值4294937296(INITIAL_JIFFIES计算所得),然后再除以1000000000/100=10000000。从我们的日志中可以看出当前计算出来的值是ts:18446743954022816244。根据这个值我们可以反推出jiffies-INITIAL_JIFFIES=1844674395402。这个值明显不对,在看cpu软死锁产生的一条日志信息如下:

    BUG: soft lockup- CPU#11 stuck for 4278190091s! [qmgr:5492]

    通过这条日子好也可以看出这个时间4278190091s完全不正常。造成这种不正常的原因可能是内存破坏造成的。

    新发现:在使用内核模块修改jiffies值的时候,直接导致了centos产生了cpu softlockup错误,而且从内核打印出的错误信息可以看出最后加载的模块就是我写的那个测试模块,对比线上服务器崩溃的内核日志查看最后加载的内核模块是scsi_scan_wait。由此可以推断可能是由于scsi_scan_wait这个内核模块导致了qmgr进程产生了cpu软死锁,也就是导致了qmgr已经超过了60秒没有得到中断响应了。




    展开全文
  • 最简单直接变态的方法是:找到这个java进程的id(linux下的ps或者windows下的jps),直接kill掉。java虚拟机会立即dump stack trace

    最简单直接变态的方法是:找到这个java进程的id(linux下的ps或者windows下的jps),直接kill掉。java虚拟机会立即dump stack trace。

    展开全文
  • 一、ping 它通过向目标主机发送一个个数据包以及接受数据包的回应来判断主机和目标主机之间网络连接情况。ping的两个功能:判断网络是否可达、网络性能统计。 ping使用的是网络层的ICMP协议。...

     

    一、ping

    它通过向目标主机发送一个个数据包以及接受数据包的回应来判断主机和目标主机之间网络连接情况。ping的两个功能:判断网络是否可达、网络性能统计。

    ping使用的是网络层的ICMP协议ICMP协议

    ping 【选项】 目标主机或IP地址

    • -c设置数据包的数量
    • -s设置数据包的大小,默认为64字节(包括8字节ICMP协议头、56字节测试数据、20字节IP协议头)
    • -t设置数据包的生存期(TTL)
    • -i设置数据包的间隔,默认为1s
    • -R记录路由过程
    • -r忽略普通的路由表,直接将数据包发送到远程主机上
    • -v详细显示命令的执行过程
    • -P设置填满数据包的范本样式
    • -f极限检测,以最小的间隔来测试
    • -I设置指定的网络接口发送数据包

    返回信息解释

    
     
    1. [lixn@localhost ~]$ ping -c 2 www.baidu.com

    2. PING www.a.shifen.com (61.135.169.125) 56(84) bytes of data.

    3. 64 bytes from 61.135.169.125 (61.135.169.125): icmp_seq=1 ttl=55 time=1.97 ms

    4. 64 bytes from 61.135.169.125 (61.135.169.125): icmp_seq=2 ttl=55 time=1.66 ms

    5. 报文尺寸    目标设备主机名或IP           序号    生存期 往返时间

    6.  
    7. --- www.a.shifen.com ping statistics ---统计信息摘要

    8. 2 packets transmitted, 2 received, 0% packet loss, time 1001ms

    9. 发送包数          接受包数    丢包率      响应时间      

    10. rtt min/avg/max/mdev = 1.666/1.821/1.977/0.161 ms

    11. 应答计算最小值/平均值/最大值/

    二、traceroute

    功能:跟踪从当前主机到目标主机沿途讲过的网络结点,并显示这些中间节点的IP地址和响应时间。向目标主机发送UDP数据报,并设置一个较小的ttl值,路由器接收到数据报时会将ttl减1,当ttl为0时,路由器将会丢掉数据报,并向原主机发送一个ICMP消息。如果路由器在5秒内没有回应,则返回为*号,表示该路由在规定时间内没有相应对他的探测,因此可用来判断网络故障可能的位置。

    
     
    1. root@rd-qiniu-5:~# traceroute free-bc-public-up-z1.qiniup.com

    2. traceroute to free-bc-public-up-z1.qiniup.com (106.120.184.157), 30 hops max, 60 byte packets

    3. 1 rd-qiniu-1 (192.168.0.1) 0.125 ms 0.112 ms 0.116 ms

    4. 2 100.64.31.17 (100.64.31.17) 16.110 ms 16.161 ms 16.220 ms

    5. 3 * * *

    6. 4 * * *

    7. 5 * * *

    8. 6 * * *

    9. 7 * * *

    10. 8 * * *

    11. 9 * * *

    12. 10 * * *

    13. 11 * * *

    14. 12 * * *

    15. 13 * * *

    16. 14 * * *

    17. 15 * * *

    18. 16 * * *

    19. 17 * * *

    20. 18 * * *

    21. 19 * * *

    22. 20 * * *

    23. 21 * * *

    24. 22 * * *

    25. 23 * * *

    26. 24 * * *

    27. 25 * * *

    28. 26 * * *

    29. 27 * * *

    30. 28 * * *

    31. 29 * * *

    32. 30 * * *

    33. root@rd-qiniu-5:~#

    https://blog.csdn.net/sinat_33442459/article/details/75126149

    三、netstat

    是network statistics的缩写,主要用于检测主机(本机)的网络配置和状况,用于查看与IP、TCP、UDP、ICMP协议相关的统计数据,可以查看显示网络连接(包括进站和出战)、系统路由表、网络接口状态等。

    netstat 【选项】

    -r——显示当前主机路由表信息

    -a——显示当前所有开放的端口(比默认还要多几个)

    -t——显示tcp传输协议的连接状况,等加于netstat | grep tcp 但-t更快

    -u——显示udp传输协议的连接状况,等价于netstat | grep udp

    -i——显示所有网络接口的统计信息表

    -l——显示正处于监听状态的服务和端口

    -p——显示正在使用端口的服务进程号和服务程序名称

    -c——持续列出网络状态,监控连接情况

    -n——以数字的形式显示IP地址和端口号

    -e——显示以太网的统计信息,此项可以与a组合使用

    -s

    
     
    1. [lixn@localhost ~]$ netstat -atn

    2. Active Internet connections (servers and established)

    3. 协议 收   送   本地地址          与本地连接的远程主机地址  连接状态

    4. Proto Recv-Q Send-Q Local Address Foreign Address State

    5. tcp 0 0 0.0.0.0:42081 0.0.0.0:* LISTEN

    6. tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN

    7. tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN

    8. tcp 0 1 172.30.0.54:47570 74.125.204.102:443 SYN_SENT

    9. tcp 0 1 172.30.0.54:47564 74.125.204.102:443 SYN_SENT

    10. tcp 0 1 172.30.0.54:47566 74.125.204.102:443 SYN_SENT

    11. tcp 0 0 172.30.0.54:32840 165.254.134.121:80 ESTABLISHED

    12. tcp 0 0 192.168.1.125:49202 192.168.1.142:139 ESTABLISHED

    13. tcp 0 1 172.30.0.54:47560 74.125.204.102:443 SYN_SENT

    14. tcp 0 1 172.30.0.54:47562 74.125.204.102:443 SYN_SENT

    15. tcp 0 1 172.30.0.54:47568 74.125.204.102:443 SYN_SENT

    16. tcp6 0 0 :::56937 :::* LISTEN

    17. tcp6 0 0 :::3306 :::* LISTEN

    18. tcp6 0 0 :::111 :::* LISTEN

    19. tcp6 0 0 ::1:631 :::* LISTEN

    State——表示连接状态,常见的状态有listen(表示监听状态,等待接收入站的请求)、established(表示本机已经与其他主机建立好连接)、time_wait(等待足够的时间以确保远程TCP接收连接中断请求的确认)、syn sent(尝试发起连接)、syn recv(接受发起的连接)等

    四、arp

    arp命令是地址解析协议Address Resolution Protocol的缩写,用于将某个IP地址解析为对应的mac地址

    五、iftop -i eno1 -P

    nload bond0

    展开全文
  • 利用irq trace event来dump busy task的stacktrace

    背景

    自从arm64@linux kernel引入irq stack之后,running task的stacktrace有时会得不到正确的.只能看到__switch_to这一层,再往上就看不到了.本文利用实例介绍利用irq trace event
    来获取完整stacktrace(而不用重新修改code)的一种方法:

    问题

    如下是一个for test的ko,它会创建一个busy loop的thread,所以这个thread会一直处于running state.

    #include <linux/module.h>
    #include <linux/kthread.h>
    #include <linux/delay.h>
    
    static int test_routine(void *arg)
    {
       pr_info("%s start...\n",__func__);
       while(1)
       {
          udelay(1);
       }
    
       return 0;
    }
    static int __init  rtask_module_init(void)
    {
       struct task_struct *test_thread;
       pr_info("%s\n",__func__);
       test_thread = kthread_run(test_routine, NULL, "rtask");
       if (IS_ERR(test_thread)) {
            pr_warn("Failed to create the rtask thread\n");
       }
    
       return 0;
    }
    static void __exit rtask_module_exit(void)
    {
       pr_info("%s\n");
    }
    
    module_init(rtask_module_init);
    module_exit(rtask_module_exit);
    
    MODULE_LICENSE("GPL");
    MODULE_AUTHOR("hichi");
    MODULE_DESCRIPTION("CHECK RUNING TASK's stacktrace");
    

    在insmod这个ko之后,可以去通过/proc/PID/stack查看其stacktrace,但经常看到的是如下结果:

    # ps | grep rtask
     1283 root     [rtask]
     1316 root     grep rtask
    # cat /proc/1283/stack
    [<ffffff8008085db0>] __switch_to+0x98/0xb0
    [<ffffffc01d34cb00>] 0xffffffc01d34cb00
    [<ffffffffffffffff>] 0xffffffffffffffff
    

    只能看到__switch_to这一层,那么要怎么看到完整的stacktrace呢?

    分析

    因为task处于running state,虽然会被抢占,但总有抢到CPU的时候,如果这个时候发生中断,那么就可以利用ISR来打印stacktrace.可以利用irq trace event来实现这个功能

    实践

      mount -t debugfs nodev /sys/kernel/debug/
      cd /sys/kernel/debug/tracing/events/irq/irq_handler_entry/
      echo 0 >/sys/kernel/debug/tracing/tracing_on
      echo common_pid==1283 >filter 
      echo stacktrace if common_pid==1283 >trigger 
      echo 1 >enable 
      echo 1 >/sys/kernel/debug/tracing/tracing_on
      echo 0 >/sys/kernel/debug/tracing/tracing_on
      echo 1 >/sys/kernel/debug/tracing/options/sym-offset 
      cat trace
    

    结果会有很多组,选取其中一组看看,就可以得到rtask thread的stacktrace了.

               rtask-1283  [002] d.h1   237.170260: <stack trace>
     => __handle_domain_irq+0x68/0xc0
     => gic_handle_irq+0x60/0xb0
     => el1_irq+0xb4/0x12c
     => __delay+0x50/0x120
     => __const_udelay+0x2c/0x38
     => test_routine+0x20/0x38 [rtask_stacktrace]
     => kthread+0x138/0x140
     => ret_from_fork+0x10/0x1c
    
    
    展开全文
  • Trace32 dump bmp

    千次阅读 2016-05-01 21:25:24
    Trace32 simultor 常用命令 如要看变量fbi_list->parent的值: v.v (struct fb_data_type *)fbi_list.parent v.value fbi_list.parent 把一段内存解释成图片: &row=542 &col=960 &image=0xc0898480 ...
  • dump 分析模式之 INCORRECT STACK TRACE

    千次阅读 2013-02-13 11:14:49
     ezplayer 00. 01. 02. ... 存档随机文章 ...Dump 分析模式之 INCORRECT STACK TRACE ...dump 分析模式之 INCORRECT STACK TRACE 翻译自 MDA-Anthology Page
  • Updates for dump trace

    2020-12-01 15:55:47
    <strong>kge dump source trace --options</strong>. I outfactored two functions to the Trace class that can be helpful, i.e. maybe should be used also for the visualize PR. Rest of the code to dump.py....
  • re trying to add tracing to a server, but there seems to be no way to dump trace data from a client. Is this true? Should I use google API to fetch a trace data? <p>Thanks,</p><p>该提问来源于开源项目&...
  • Trace 32分析ramdump方法

    2019-01-03 11:36:35
    TRACE32作为一种真正集成化、通用性系统仿真器可以组合成多种方案,可以支持网络方案、实验室单机方案、异地光纤方案等,它具有全模块化、积木式结构、可支持JTAG及BDM接口和所有CPU,能够提供软件分析、端口分析、...
  • dump 函数调用trace

    千次阅读 2013-05-03 14:34:08
    dump函数调用trace:可以获取函数的调用关系图,某些时候对于跟踪bug,理解程序结构有特别重要的意义。 内核函数调用trace 内核提供了dump_stack()函数,利用该函数,可以打印出当前函数的调用路径。 dump_stack...
  • 昨天晚上(或者说今天凌晨)在和cathsfz聊天时,他抱怨ASP.NET 1.0 Beta居然将客户端的Debug能力大大减弱了,window.debug... 我看了一下相关代码,将以前Atlas.js中tracedump功能另外写了一个Debug.js文件,可...
  • ash dump to trace file

    2011-12-31 14:58:07
    ALTER SESSION SET EVENTS 'immediate trace name ashdump level 10'; or oradebug setmypid oradebug unlimit oradebug dump ashdump 10 oradebug tracefile_name 今天早上来到公司后,查看数据库发现...
  • a fatal signal, write a stack trace to the log and exit. <p>If debug is enabled also dump core. <p>Note: This replaces the previous <code>debug.SetTraceback()</code> call which logs to <code>stderr, ...
  • to show trace output for 14a in hexdump format. This output can be imported into Wireshark using the 'Import from Hex Dump' option. Encapsulation type should be set to 'ISO 14443' and...
  • <div><p>We have one trace ... That trace should dump <code>%SCMXXX%</code> env such as ScmType or SCM_BRANCH. This helps with diagnose issues.</p><p>该提问来源于开源项目:projectkudu/kudu</p></div>
  • Trace32 加载高通 ramdump

    千次阅读 2017-04-15 17:24:02
    1、高通ramdump解析后有几个重要文件: android@ubuntu:~/tmp/Port_COM6/out$ ls launch_t32.sh t32_config.t32 t32_startup_script.cmm 修改t32_config.t32默认配置调整字体为LARGE,注释掉HEADER, PRINTER,...
  • dump stack(back trace)

    千次阅读 2017-06-20 20:28:17
    在linux内核调试中,经常用到的打印函数调用...dump_stack();或 __backtrace();即可。 dump_stack()在~/kernel/ lib/Dump_stack.c中定义 void dump_stack(void) { printk(KERN_NOTICE "This architecture does not
  • In latest EMR AMI’s , Different Applications like Hive and Hadoop are installed with corresponding Unix USERS. Example :Hive-server2process in run withhiveuser. ...To check the stack trace or heap ...
  • oracle dump trace redo几则方法小记

    千次阅读 2013-09-03 11:14:15
    oracle dump trace redo几则方法小记 上一篇 / 下一篇 2013-03-23 23:43:03 / 个人分类:redo 查看( 11 ) / 评论( 0 ) / 评分( 0 / 0 )  在之前测试已经使用了基于dba的方法,本文测试其它几种方法,如下: ...
  • dump trace --keys and --keysfile' option are needed. Its not clear how to use them. <p>Also helpful for this would be a 'dump trace --list_keys' option. </p><p>该提问来源于开源项目:...
  • Trace32在分析死机dump问题时的技巧

    千次阅读 2018-06-24 12:02:00
    通过dump出来死机时候的 log ,结合elf文件,进行分析,处理成trace32可以接受的cmm文件。-----》本篇文章不介绍如何转成cmm文件的过程。-----》在cmm的基础上如何分析出更多的死机原因,以便找到解决方案;通常直接...
  • trance view。 ...b、在 DDMS中 选择进程启动 start method profiling(trace view) 见下图: c、启动停止之后,则如下图所示: 如上图所示,在 trance view 中根据 以下3部分来定位...
  • <p>Since HalideTraceViz already had a binary trace file parser, this part has been split out into a separate header file and is now used by both HalideTraceViz and HalideTraceDump.</p><p>该提问来源于...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 5,097
精华内容 2,038
关键字:

tracedump