一次内核 crash 的排查记录

使用的发行版本是 CentOS,内核版本是 3.10.0,在正常运行的情况下内核发生了崩溃,还好有 vmcore 生成。

准备排查环境

  1. crash
  2. 内核调试信息rpm,下载的两个 rpm 版本必须和内核版本一致

排查

准备好生成的 vmcore

  1. 进入 crash
    [zzz@localhost kernel-debug]# crash ../vmcore /usr/lib/debug/lib/modules/3.10.0-327.el7.x86_64/vmlinux
  2. 可以看到直接原因是访问了空指针 (0000000000000008)
        KERNEL: /usr/lib/debug/lib/modules/3.10.0-327.el7.x86_64/vmlinux
    DUMPFILE: ../vmcore [PARTIAL DUMP]
    CPUS: 8
    DATE: Wed Apr 29 19:40:42 2020
    UPTIME: 335 days, 01:46:01
    LOAD AVERAGE: 23.98, 26.19, 15.75
    TASKS: 688
    NODENAME: localhost.localdomain
    RELEASE: 3.10.0-327.el7.x86_64
    VERSION: #1 SMP Thu Nov 19 22:10:57 UTC 2015
    MACHINE: x86_64 (3408 Mhz)
    MEMORY: 15.6 GB
    PANIC: "BUG: unable to handle kernel NULL pointer dereference at 0000000000000008"
    PID: 76
    COMMAND: "kswapd0"
    TASK: ffff88044beba280 [THREAD_INFO: ffff88044bef0000]
    CPU: 2
    STATE: TASK_RUNNING (PANIC)
  3. 观察堆栈,看代码层面大概是哪里产生的问题
    crash> bt
    PID: 76 TASK: ffff88044beba280 CPU: 2 COMMAND: "kswapd0"
    #0 [ffff88044bef3610] machine_kexec at ffffffff81051beb
    #1 [ffff88044bef3670] crash_kexec at ffffffff810f2542
    #2 [ffff88044bef3740] oops_end at ffffffff8163e1a8
    #3 [ffff88044bef3768] no_context at ffffffff8162e2b8
    #4 [ffff88044bef37b8] __bad_area_nosemaphore at ffffffff8162e34e
    #5 [ffff88044bef3800] bad_area_nosemaphore at ffffffff8162e4b8
    #6 [ffff88044bef3810] __do_page_fault at ffffffff81640fce
    #7 [ffff88044bef3868] do_page_fault at ffffffff81641113
    #8 [ffff88044bef3890] page_fault at ffffffff8163d408
    [exception RIP: down_read_trylock+9]
    RIP: ffffffff810aa989 RSP: ffff88044bef3940 RFLAGS: 00010202
    RAX: 0000000000000000 RBX: ffff8801b4f9ff80 RCX: 0000000000000000
    RDX: 0000000000000000 RSI: 0000000000000001 RDI: 0000000000000008
    RBP: ffff88044bef3940 R8: 0000000000000000 R9: 0000000000017bc0
    R10: ffff880465fd8000 R11: 0000000000000000 R12: ffff8801b4f9ff81
    R13: ffffea00047dfbc0 R14: 0000000000000008 R15: 0000000000000001
    ORIG_RAX: ffffffffffffffff CS: 0010 SS: 0018
    #9 [ffff88044bef3948] page_lock_anon_vma_read at ffffffff811a2e65
    #10 [ffff88044bef3978] page_referenced at ffffffff811a30e7
    #11 [ffff88044bef39f0] shrink_page_list at ffffffff8117d264
    #12 [ffff88044bef3b28] shrink_inactive_list at ffffffff8117df3a
    #13 [ffff88044bef3bf0] shrink_lruvec at ffffffff8117ea05
    #14 [ffff88044bef3cf0] shrink_zone at ffffffff8117ee66
    #15 [ffff88044bef3d48] balance_pgdat at ffffffff8118010c
    #16 [ffff88044bef3e20] kswapd at ffffffff811803d3
    #17 [ffff88044bef3ec8] kthread at ffffffff810a5aef
    #18 [ffff88044bef3f50] ret_from_fork at ffffffff81645858

    异常发生在 down_read_trylock 函数内,后面发生了 page fault,先反汇编看一下 RIP 内地址(ffffffff810aa989)的内容:

    crash> dis -l ffffffff810aa989
    /usr/src/debug/kernel-3.10.0-327.el7/linux-3.10.0-327.el7.x86_64/arch/x86/include/asm/rwsem.h: 83
    0xffffffff810aa989 <down_read_trylock+9>: mov (%rdi),%rax

    打开这个内核版本的 arch/x86/include/asm/rwsem.h,可以使用网址 https://elixir.bootlin.com/linux/v3.10/source/arch/x86/include/asm/rwsem.h 打开,代码如下

    /*
    * trylock for reading -- returns 1 if successful, 0 if contention
    */
    static inline int __down_read_trylock(struct rw_semaphore *sem)
    {
    long result, tmp;
    asm volatile("# beginning __down_read_trylock\n\t"
    " mov %0,%1\n\t"
    "1:\n\t"
    " mov %1,%2\n\t"
    " add %3,%2\n\t"
    " jle 2f\n\t"
    LOCK_PREFIX " cmpxchg %2,%0\n\t"
    " jnz 1b\n\t"
    "2:\n\t"
    "# ending __down_read_trylock\n\t"
    : "+m" (sem->count), "=&a" (result), "=&r" (tmp)
    : "i" (RWSEM_ACTIVE_READ_BIAS)
    : "memory", "cc");
    return result >= 0 ? 1 : 0;
    }

    指针 sem 也就是寄存器 RAX 的值为 0000000000000008,地址解引用失败,访问空指针,引发异常。观察堆栈调用情况,都是内存管理相关操作,其中还有一个 kswapd 调用,到此,推测是内存爆了导致的

  4. 查看当时内存使用情况,观察内存使用到了 98%,而交换空间也被大量使用,符合上面函数调用的推导
    crash> kmem -i
    PAGES TOTAL PERCENTAGE
    TOTAL MEM 3962164 15.1 GB ----
    FREE 46698 182.4 MB 1% of TOTAL MEM
    USED 3915466 14.9 GB 98% of TOTAL MEM
    SHARED 224712 877.8 MB 5% of TOTAL MEM
    BUFFERS 0 0 0% of TOTAL MEM
    CACHED 555017 2.1 GB 14% of TOTAL MEM
    SLAB 136079 531.6 MB 3% of TOTAL MEM TOTAL HUGE 0 0 ----
    HUGE FREE 0 0 0% of TOTAL HUGE TOTAL SWAP 4194303 16 GB ----
    SWAP USED 3042976 11.6 GB 72% of TOTAL SWAP
    SWAP FREE 1151327 4.4 GB 27% of TOTAL SWAP COMMIT LIMIT 6175385 23.6 GB ----
    COMMITTED 9409769 35.9 GB 152% of TOTAL LIMIT
  5. 查看当时进程使用情况(节选),几乎全部是页面交换进程在运行
    crash> ps
    PID PPID CPU TASK ST %MEM VSZ RSS COMM
    > 0 0 0 ffffffff81951440 RU 0.0 0 0 [swapper/0]
    > 0 0 1 ffff88044f942e00 RU 0.0 0 0 [swapper/1]
    0 0 2 ffff88044f943980 RU 0.0 0 0 [swapper/2]
    > 0 0 3 ffff88044f944500 RU 0.0 0 0 [swapper/3]
    > 0 0 4 ffff88044f945080 RU 0.0 0 0 [swapper/4]
    0 0 5 ffff88044f945c00 RU 0.0 0 0 [swapper/5]
    > 0 0 6 ffff88044f946780 RU 0.0 0 0 [swapper/6]
    > 0 0 7 ffff88044f947300 RU 0.0 0 0 [swapper/7]
    1 0 7 ffff88044f848000 IN 0.0 189172 3080 systemd
    2 0 0 ffff88044f848b80 IN 0.0 0 0 [kthreadd]
    3 2 0 ffff88044f849700 IN 0.0 0 0 [ksoftirqd/0]
    5 2 0 ffff88044f84ae00 IN 0.0 0 0 [kworker/0:0H]
    7 2 0 ffff88044f84c500 IN 0.0 0 0 [migration/0]
    8 2 7 ffff88044f84d080 IN 0.0 0 0 [rcu_bh]

到此,问题可以锁定为是在大量内存页交换导致的问题,但是具体的代码逻辑并不能确定是为何处。而当时crash的时间也是在急需内存的操作下发生了,需要避免的地方也只有关闭一些服务释放出内存,在该操作完成后再启动服务。

一次内核 crash 的排查记录的更多相关文章

  1. FastDFS----recovery状态问题排查记录

     FastDFS问题排查记录现象今天有人反馈,客户端部分图标时而不能显示问题定位用jemter将图片地址进行简单测试后,发现偶尔有404 NOT FOUND的情况在服务器上对八台nginx分别进行测试 ...

  2. Linux 遭入侵,挖矿进程被隐藏排查记录

    今天来给大家分享下这两天遇到的一个问题,服务器被挖矿了,把我的排查记录分享下,希望能帮到有需要的同学. 问题原因 多台服务器持续告警CPU过高,服务器为K8s的应用节点,正常情况下CPU使用率都挺低的 ...

  3. Linux内核Crash分析

    转载自:http://linux.cn/article-3475-1.html 在工作中经常会遇到一些内核crash的情况,本文就是根据内核出现crash后的打印信息,对其进行了分析,使用的内核版本为 ...

  4. Shiro权限管理框架(五):自定义Filter实现及其问题排查记录

    明确需求 在使用Shiro的时候,鉴权失败一般都是返回一个错误页或者登录页给前端,特别是后台系统,这种模式用的特别多.但是现在的项目越来越多的趋向于使用前后端分离的方式开发,这时候就需要响应Json数 ...

  5. linux的crash之hardlock排查记录

    3.10.0-327的内核,crash记录如下: KERNEL: vmlinux DUMPFILE: vmcore [PARTIAL DUMP] CPUS: 48 DATE: Wed Oct 18 2 ...

  6. 嵌入式开发之内核内存异常排查---关闭oom killer

    通过执行以下命令,可以在1分钟内对系统资源使用情况有个大致的了解.uptimedmesg | tailvmstat 1mpstat -P ALL 1pidstat 1iostat -xz 1free ...

  7. systemd之导致内核 crash

    本文主要讲解linux kernel panic系列其中一种情况: Attempted to kill init! exitcode=0x0000000b 背景:linux kernel 的panic ...

  8. 【原创】访问Linux进程文件表导致系统异常复位的排查记录

    前提知识: Linux内核.Linux 进程和文件数据结构.vmcore解析.汇编语言 问题背景: 这个问题出自项目的一个安全模块,主要功能是确定某进程是否有权限访问其正在访问的文件. 实现功能时,需 ...

  9. 如何更方便的查看Linux内核代码的更新记录【转】

    转自:http://blog.csdn.net/lee244868149/article/details/44302819 Linux内核的更新非常的快,如何快速的了解这些更新呢?最一般的办法就是把新 ...

随机推荐

  1. 基于linux或windows的c/s的循环服务器求一元二次方程的根

    在linux和windows上实现 c/s模式 socket循环服务器求解一元二次方程的根 ax^2+bx+c=0 根据上式,客户端发送a,b,c给服务器,返回求解的根 暂未考虑非法数据等问题 lin ...

  2. 选择IT行业的自我心得,希望能帮助到各位!(五)

    相信很多小伙伴,在看完之前的一二三四,也是我一路走来,走走停停,走走停停,有快乐,也有伤悲,毕竟这就是人生嘛,人生不起起伏伏怎么才能体验刺激的快感,也让我从一个小男孩净化成清高浮躁的青少年,在从而让我 ...

  3. Linux下安装Redis4.0版本(简便方法)

    Redis介绍: Redis 是完全开源免费的,遵守BSD协议,是一个高性能的key-value数据库. Redis 与其他 key - value 缓存产品有以下三个特点: Redis支持数据的持久 ...

  4. selenium 执行js代码

    获取一个input输入框的值: JavascriptExecutor js =(JavascriptExecutor) driver; merchatName=js.executeScript(&qu ...

  5. C# XML相关操作

    XML是一种意见单文本格式存储数据的方式,这意味着它可以被任何计算机读取.XML中完整的数据集就是XML文档. 在名称空间System.Xml下面大部分类型都是用来支持DOM处理模型的.其中很多类型配 ...

  6. 神奇的Kivy,让Python快速开发移动app

    随着移动互联网的不断发展,手机.Pad等移动终端已经被普遍使用,充斥在人们的工作.学习和生活中,越来越多的程序都转向移动终端,各类app应用相拥而至. Kivy作为Python的Android和IOS ...

  7. python数据分析工具——Pandas、StatsModels、Scikit-Learn

    Pandas Pandas是 Python下最强大的数据分析和探索工具.它包含高级的数据结构和精巧的工具,使得在 Python中处理数据非常快速和简单. Pandas构建在 Numpy之上,它使得以 ...

  8. 数据库 MySQL 练习

    一.sql语句基础 1.顯示德國 Germany 的人口 SELECT population FROM world  WHERE name = 'Germany' 2.查詢面積為 5,000,000 ...

  9. SQLI-LABS学习笔记(四)

    第十六关   和之前的关卡一样,修改闭合,无意义的关卡   ")闭合即可   第十七关   这题从源码上看发现     这里进行了两次查询   先查询了用户名是否存在   再查询密码是否匹配 ...

  10. Scala的Higher-Kinded类型

    Scala的Higher-Kinded类型 Higher-Kinded从字面意思上看是更高级的分类,也就是更高一级的抽象.我们先看个例子. 如果我们要在scala中实现一个对Seq[Int]的sum方 ...