精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

記一次Linux內核崩潰Kdump,Crash,Vmcore

系統 Linux
Linux內核發送崩潰時,kdump會生成一個內核轉儲文件vmcore。 可以通過分析vmcore分析出內核崩潰的原因。

[[385368]]

 原理

Linux內核發送崩潰時,kdump會生成一個內核轉儲文件vmcore。 可以通過分析vmcore分析出內核崩潰的原因。

crash是一個被廣泛應用的內核崩潰轉儲文件分析工具。使用crash調試內核轉儲文件,需要安裝crash工具和內核調試工具kernel-debuginfo。

安裝需要的軟件

1、查看系統內核

  1. [root@qd01-stop-free015 ~]# uname  -r 
  2. 3.10.0-1160.15.2.el7.x86_64 

 2、安裝kdump,crash

  1. yum install  crash kexec-tools -y 

3、安裝kernel-debuginfo

下載鏈接http://debuginfo.centos.org/7/x86_64/

  1. rpm  -ivh kernel-debuginfo-3.10.0-1160.15.2.el7.x86_64.rpm kernel-debuginfo-common-x86_64-3.10.0-1160.15.2.el7.x86_64.rpm 

crash報告分析

1、使用crash命令加載vmcore文件

  1. [root@qd01-stop-free015 kdump]# crash  /usr/lib/debug/lib/modules/3.10.0-1160.15.2.el7.x86_64/vmlinux  vmcore 
  2.  
  3. crash 7.2.3-11.el7_9.1 
  4. Copyright (C) 2002-2017  Red Hat, Inc. 
  5. Copyright (C) 2004, 2005, 2006, 2010  IBM Corporation 
  6. Copyright (C) 1999-2006  Hewlett-Packard Co 
  7. Copyright (C) 2005, 2006, 2011, 2012  Fujitsu Limited 
  8. Copyright (C) 2006, 2007  VA Linux Systems Japan K.K. 
  9. Copyright (C) 2005, 2011  NEC Corporation 
  10. Copyright (C) 1999, 2002, 2007  Silicon Graphics, Inc. 
  11. Copyright (C) 1999, 2000, 2001, 2002  Mission Critical Linux, Inc. 
  12. This program is free software, covered by the GNU General Public License, 
  13. and you are welcome to change it and/or distribute copies of it under 
  14. certain conditions.  Enter "help copying" to see the conditions. 
  15. This program has absolutely no warranty.  Enter "help warranty" for details. 
  16.  
  17. GNU gdb (GDB) 7.6 
  18. Copyright (C) 2013 Free Software Foundation, Inc. 
  19. License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html> 
  20. This is free software: you are free to change and redistribute it. 
  21. There is NO WARRANTY, to the extent permitted by law.  Type "show copying" 
  22. and "show warranty" for details. 
  23. This GDB was configured as "x86_64-unknown-linux-gnu"... 
  24.  
  25. WARNING: kernel relocated [274MB]: patching 87300 gdb minimal_symbol values 
  26.  
  27.       KERNEL: /usr/lib/debug/lib/modules/3.10.0-1160.15.2.el7.x86_64/vmlinux 
  28.     DUMPFILE: vmcore  [PARTIAL DUMP] 
  29.         CPUS: 8 
  30.         DATE: Thu Mar  4 10:12:38 2021 
  31.       UPTIME: 00:05:04 
  32. LOAD AVERAGE: 5.28, 3.20, 1.38 
  33.        TASKS: 256 
  34.     NODENAME: zf-dbslave001 
  35.      RELEASE: 3.10.0-1160.15.2.el7.x86_64 
  36.      VERSION: #1 SMP Wed Feb 3 15:06:38 UTC 2021 
  37.      MACHINE: x86_64  (2500 Mhz) 
  38.       MEMORY: 63 GB 
  39.        PANIC: "BUG: unable to handle kernel NULL pointer dereference at 0000000000000074" 
  40.          PID: 1362 
  41.      COMMAND: "AliYunDun" 
  42.         TASK: ffff90f972365280  [THREAD_INFO: ffff90f9767a4000] 
  43.          CPU: 5 
  44.        STATE: TASK_RUNNING (PANIC) 

 輸出注釋如下:

  • KERNEL:系統崩潰時運行的 kernel 文件
  • DUMPFILE: 內核轉儲文件
  • CPUS: 所在機器的 CPU 數量
  • DATE:系統崩潰的時間
  • TASKS:系統崩潰時內存中的任務數
  • NODENAME:崩潰的系統主機名
  • RELEASE: 和 VERSION:內核版本號
  • MACHINE:CPU 架構
  • MEMORY:崩潰主機的物理內存
  • PANIC:崩潰類型,常見的崩潰類型包括:
  • SysRq (System Request):通過魔法組合鍵導致的系統崩潰,通常是測試使用。通過 echo c > /proc/sysrq-trigger,就可以觸發系統崩潰。
  • oops:可以看成是內核級的 Segmentation Fault。應用程序如果進行了非法內存訪問或執行了非法指令,會得到 Segfault 信號,一般行為是 coredump,應用程序也可以自己截獲 Segfault 信號,自行處理。如果內核自己犯了這樣的錯誤,則會彈出 oops 信息。

從以上輸出可以知道,本次系統崩潰的原因是:PANIC: "BUG: unable to handle kernel NULL pointer dereference at 0000000000000074",然后導致AliYunDun把系統重啟了。

PS:搞不懂阿里云的破邏輯,服務器被黑了居然只會不斷重啟服務器?

2、使用bt 命令用于查看系統崩潰前的堆棧信息。

  1. crash> bt 
  2. PID: 1362   TASK: ffff90f972365280  CPU: 5   COMMAND: "AliYunDun" 
  3.  #0 [ffff90f9767a77a0] machine_kexec at ffffffff922662c4 
  4.  #1 [ffff90f9767a7800] __crash_kexec at ffffffff923227a2 
  5.  #2 [ffff90f9767a78d0] crash_kexec at ffffffff92322890 
  6.  #3 [ffff90f9767a78e8] oops_end at ffffffff9298c798 
  7.  #4 [ffff90f9767a7910] no_context at ffffffff92275d14 
  8.  #5 [ffff90f9767a7960] __bad_area_nosemaphore at ffffffff92275fe2 
  9.  #6 [ffff90f9767a79b0] bad_area_nosemaphore at ffffffff92276104 
  10.  #7 [ffff90f9767a79c0] __do_page_fault at ffffffff9298f750 
  11.  #8 [ffff90f9767a7a30] trace_do_page_fault at ffffffff9298fa26 
  12.  #9 [ffff90f9767a7a70] do_async_page_fault at ffffffff9298efa2 
  13. #10 [ffff90f9767a7a90] async_page_fault at ffffffff9298b7a8 
  14. #11 [ffff90f9767a7b98] kmem_cache_alloc_trace at ffffffff92428a0c 
  15. #12 [ffff90f9767a7c98] mntput at ffffffff92471d94 
  16. #13 [ffff90f9767a7d88] kvm_sched_clock_read at ffffffff9226d3be 
  17. #14 [ffff90f9767a7ec8] putname at ffffffff9245fd3d 
  18. #15 [ffff90f9767a7f50] system_call_fastpath at ffffffff92994f92 
  19.     RIP: 00007f84fd928315  RSP: 00007f84fb011af8  RFLAGS: 00000206 
  20.     RAX: 000000000000004e  RBX: 000000000244e010  RCX: ffffffffffffffff 
  21.     RDX: 0000000000008000  RSI: 000000000244e010  RDI: 0000000000000012 
  22.     RBP: 000000000244e010   R8: 0000000000000020   R9: 0000000000008030 
  23.     R10: 0000000000000076  R11: 0000000000000246  R12: ffffffffffffff30 
  24.     R13: 0000000000000000  R14: 000000000244dfe0  R15: 000000000000052a 
  25.     ORIG_RAX: 000000000000004e  CS: 0033  SS: 002b 

 3、log 命令可以打印系統消息緩沖區,從而可能找到系統崩潰的線索。輸出太多,這里只截取部分信息。

  1. crash> log 
  2. [    0.000000] Initializing cgroup subsys cpuset 
  3. [    0.000000] Initializing cgroup subsys cpu 
  4. [    0.000000] Initializing cgroup subsys cpuacct 
  5. [    0.000000] Linux version 3.10.0-1160.15.2.el7.x86_64 (mockbuild@kbuilder.bsys.centos.org) (gcc version 4.8.5 20150623 (Red Hat 4.8.5-44) (GCC) ) #1 SMP Wed Feb 3 15:06:38 UTC 2021 
  6. [    0.000000] Command line: BOOT_IMAGE=/boot/vmlinuz-3.10.0-1160.15.2.el7.x86_64 root=UUID=1114fe9e-2309-4580-b183-d778e6d97397 ro crashkernel=auto rhgb quiet LANG=en_US.UTF-8 idle=halt biosdevname=0 net.ifnames=0 console=tty0 console=ttyS0,115200n8 noibrs 
  7. [    0.000000] e820: BIOS-provided physical RAM map: 
  8. [    0.000000] BIOS-e820: [mem 0x0000000000000000-0x000000000009fbff] usable 
  9. [    0.000000] BIOS-e820: [mem 0x000000000009fc00-0x000000000009ffff] reserved 
  10. [    0.000000] BIOS-e820: [mem 0x00000000000f0000-0x00000000000fffff] reserved 
  11. [    0.000000] BIOS-e820: [mem 0x0000000000100000-0x0000000013ffffff] usable 
  12. [    0.000000] BIOS-e820: [mem 0x0000000014000000-0x000000001511ffff] reserved 
  13. [    0.000000] BIOS-e820: [mem 0x0000000015120000-0x00000000bffcdfff] usable 
  14. [    0.000000] BIOS-e820: [mem 0x00000000bffce000-0x00000000bfffffff] reserved 
  15. [    0.000000] BIOS-e820: [mem 0x00000000feffc000-0x00000000feffffff] reserved 
  16. [    0.000000] BIOS-e820: [mem 0x00000000fffc0000-0x00000000ffffffff] reserved 
  17. [    0.000000] BIOS-e820: [mem 0x0000000100000000-0x0000000fffffffff] usable 
  18. [    0.000000] BIOS-e820: [mem 0x0000001000000000-0x000000103fffffff] reserved 
  19. [    0.000000] NX (Execute Disable) protection: active 
  20. [    0.000000] SMBIOS 2.8 present. 
  21. [    0.000000] DMI: Alibaba Cloud Alibaba Cloud ECS, BIOS e623647 04/01/2014 
  22. [    0.000000] Hypervisor detected: KVM 
  23. [    0.000000] e820: update [mem 0x00000000-0x00000fff] usable ==> reserved 
  24. [    0.000000] e820: remove [mem 0x000a0000-0x000fffff] usable 
  25. [    0.000000] e820: last_pfn = 0x1000000 max_arch_pfn = 0x400000000 
  26. [    0.000000] MTRR default type: write-back 
  27. [    0.000000] MTRR fixed ranges enabled: 
  28. [    0.000000]   00000-9FFFF write-back 
  29. [    0.000000]   A0000-BFFFF uncachable 
  30. [    0.000000]   C0000-FFFFF write-protect 
  31. [    0.000000] MTRR variable ranges enabled: 
  32. [    0.000000]   0 base 0000C0000000 mask 3FFFC0000000 uncachable 
  33. [    0.000000]   1 disabled 
  34. [    0.000000]   2 disabled 
  35. [    0.000000]   3 disabled 
  36. [    0.000000]   4 disabled 
  37. [    0.000000]   5 disabled 
  38. [    0.000000]   6 disabled 
  39. [    0.000000]   7 disabled 
  40. [    0.000000] PAT configuration [0-7]: WB  WC  UC- UC  WB  WP  UC- UC   
  41. [    0.000000] e820: last_pfn = 0xbffce max_arch_pfn = 0x400000000 
  42. [    0.000000] found SMP MP-table at [mem 0x000f5a00-0x000f5a0f] mapped at [ffffffffff200a00] 
  43. [    0.000000] Base memory trampoline at [ffff90f800099000] 99000 size 24576 
  44. [    0.000000] Using GB pages for direct mapping 
  45. [    0.000000] BRK [0x70e74000, 0x70e74fff] PGTABLE 
  46. [    0.000000] BRK [0x70e75000, 0x70e75fff] PGTABLE 
  47. [    0.000000] BRK [0x70e76000, 0x70e76fff] PGTABLE 
  48. [    0.000000] BRK [0x70e77000, 0x70e77fff] PGTABLE 
  49. [    0.000000] BRK [0x70e78000, 0x70e78fff] PGTABLE 
  50. [    0.000000] RAMDISK: [mem 0x3625c000-0x37125fff] 
  51. [    0.000000] Early table checksum verification disabled 
  52. [    0.000000] ACPI: RSDP 00000000000f59b0 00014 (v00 BOCHS ) 
  53. [    0.000000] ACPI: RSDT 00000000bffe2185 00034 (v01 BOCHS  BXPCRSDT 00000001 BXPC 00000001) 
  54. [    0.000000] ACPI: FACP 00000000bffe093e 00074 (v01 BOCHS  BXPCFACP 00000001 BXPC 00000001) 
  55. [    0.000000] ACPI: DSDT 00000000bffdfd80 00BBE (v01 BOCHS  BXPCDSDT 00000001 BXPC 00000001) 
  56. [    0.000000] ACPI: FACS 00000000bffdfd40 00040 
  57. [    0.000000] ACPI: SSDT 00000000bffe09b2 015FB (v01 BOCHS  BXPCSSDT 00000001 BXPC 00000001) 
  58. [    0.000000] ACPI: APIC 00000000bffe1fad 000B0 (v01 BOCHS  BXPCAPIC 00000001 BXPC 00000001) 
  59. [    0.000000] ACPI: SRAT 00000000bffe205d 00128 (v01 BOCHS  BXPCSRAT 00000001 BXPC 00000001) 
  60.  
  61. [    4.722250] Adding 33554428k swap on /data/swapfile.  Priority:-2 extents:24 across:35823612k FS 
  62. [    5.841211] input: QEMU QEMU USB Tablet as /devices/pci0000:00/0000:00:01.2/usb1/1-1/1-1:1.0/input/input5 
  63. [    5.841325] hid-generic 0003:0627:0001.0001: input,hidraw0: USB HID v0.01 Pointer [QEMU QEMU USB Tablet] on usb-0000:00:01.2-1/input0 
  64. [   13.615575] mzoneinfo: loading out-of-tree module taints kernel. 
  65. [   13.615611] mzoneinfo: module verification failed: signature and/or required key missing - tainting kernel 
  66. [  305.100071] BUG: unable to handle kernel NULL pointer dereference at 0000000000000074 
  67. [  305.101048] IP: [<ffffffffc02d74c0>] 0xffffffffc02d74c0 
  68. [  305.101653] PGD 800000010d7ed067 PUD 176f9c067 PMD 0 
  69. [  305.102276] Oops: 0000 [#1] SMP 
  70. [  305.102675] Modules linked in: tcp_diag inet_diag cirrus ttm nfit drm_kms_helper libnvdimm syscopyarea ppdev sysfillrect intel_powerclamp sysimgblt fb_sys_fops drm iosf_mbi parport_pc crc32_pclmul virtio_balloon parport ghash_clmulni_intel aesni_intel lrw gf128mul drm_panel_orientation_quirks glue_helper pcspkr i2c_piix4 joydev ablk_helper cryptd ip_tables ext4 mbcache jbd2 ata_generic pata_acpi virtio_net virtio_console net_failover virtio_blk failover ata_piix libata crct10dif_pclmul crct10dif_common crc32c_intel virtio_pci virtio_ring floppy serio_raw virtio 
  71. [  305.109021] CPU: 5 PID: 1362 Comm: AliYunDun Kdump: loaded Tainted: G           OE  ------------   3.10.0-1160.15.2.el7.x86_64 #1 
  72. [  305.110306] Hardware name: Alibaba Cloud Alibaba Cloud ECS, BIOS e623647 04/01/2014 
  73. [  305.111150] task: ffff90f972365280 ti: ffff90f9767a4000 task.ti: ffff90f9767a4000 
  74. [  305.111977] RIP: 0010:[<ffffffffc02d74c0>]  [<ffffffffc02d74c0>] 0xffffffffc02d74c0 
  75. [  305.112843] RSP: 0018:ffff90f9767a7b48  EFLAGS: 00010283 
  76. [  305.113437] RAX: fffffffffffffbd0 RBX: 0000000000000240 RCX: 00000000000007cd 
  77. [  305.114228] RDX: 0000000000000000 RSI: ffff90f972365280 RDI: 00000000ffffffff 
  78. [  305.115014] RBP: ffff90f9767a7b88 R08: 0000000040000000 R09: 0000000000000400 
  79. [  305.115804] R10: 0000000000000000 R11: ffffd9d105c1ea00 R12: 0000000000000240 
  80. [  305.116586] R13: 0000000000000258 R14: 0000000000000018 R15: ffff90f9707aa000 
  81. [  305.117377] FS:  00007f84fb012700(0000) GS:ffff9107ffd40000(0000) knlGS:0000000000000000 
  82. [  305.118276] CS:  0010 DS: 0000 ES: 0000 CR0: 0000000080050033 
  83. [  305.118921] CR2: 0000000000000074 CR3: 000000017839e000 CR4: 00000000003606e0 
  84. [  305.119710] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 
  85. [  305.120502] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 
  86. [  305.121291] Call Trace: 
  87. [  305.121581]  [<ffffffff92428a0c>] ? kmem_cache_alloc_trace+0x3c/0x200 
  88. [  305.122304]  [<ffffffff9242832e>] ? __kmalloc+0x2e/0x230 
  89. [  305.122898]  [<ffffffff92471d94>] ? mntput+0x24/0x40 
  90. [  305.123458]  [<ffffffff9226d3be>] ? kvm_sched_clock_read+0x1e/0x30 
  91. [  305.124162]  [<ffffffff9245fd3d>] ? putname+0x3d/0x60 
  92. [  305.124733]  [<ffffffff92994f92>] ? system_call_fastpath+0x25/0x2a 
  93. [  305.125417] Code: 65 48 8b 34 25 c0 0e 01 00 48 8b 96 30 04 00 00 48 8d 82 d0 fb ff ff 48 39 c6 74 2c 3b 7a 74 74 2a b9 d0 07 00 00 eb 0d 0f 1f 00 <3b> 7a 74 74 1b 83 e9 01 74 13 48 8b 90 30 04 00 00 48 8d 82 d0  
  94. [  305.128647] RIP  [<ffffffffc02d74c0>] 0xffffffffc02d74c0 
  95. [  305.129263]  RSP <ffff90f9767a7b48> 
  96. [  305.129660] CR2: 0000000000000074 

 4、ps 命令用于顯示進程的狀態,帶 > 標識代表是活躍的進程。

  1. crash> ps 
  2.    PID    PPID  CPU       TASK        ST  %MEM     VSZ    RSS  COMM 
  3.       0      0   0  ffffffff92e18480  RU   0.0       0      0  [swapper/0] 
  4. >     0      0   1  ffff90f964f74200  RU   0.0       0      0  [swapper/1] 
  5.       0      0   2  ffff90f964f75280  RU   0.0       0      0  [swapper/2] 
  6. >     0      0   3  ffff90f964f76300  RU   0.0       0      0  [swapper/3] 
  7.       0      0   4  ffff90f965760000  RU   0.0       0      0  [swapper/4] 
  8.       0      0   5  ffff90f965761080  RU   0.0       0      0  [swapper/5] 
  9.       0      0   6  ffff90f965762100  RU   0.0       0      0  [swapper/6] 
  10. >     0      0   7  ffff90f965763180  RU   0.0       0      0  [swapper/7] 
  11.       1      0   3  ffff90f964b60000  IN   0.0   43460   3816  systemd 
  12. 這里忽略部分信息...... 
  13.    1045      1   6  ffff90f91038c200  IN   0.0  110208    880  agetty 
  14.    1144      1   3  ffff90f966f6a100  IN   0.0   32544   4304  AliYunDunUpdate 
  15.    1145      1   3  ffff90f90b3a3180  IN   0.0   32544   4304  AliYunDunUpdate 
  16.    1146      1   1  ffff90f90b3a2100  IN   0.0   32544   4304  AliYunDunUpdate 
  17.    1161      1   7  ffff90f978bcb180  IN   0.0   32544   4304  AliYunDunUpdate 
  18.    1165      1   1  ffff90f910389080  IN   0.0  802872  11300  aliyun-service 
  19.    1166      1   3  ffff90f978bcc200  IN   0.0  802872  11300  aliyun-service 
  20.    1170      1   5  ffff90f978bc8000  IN   0.0  802872  11300  aliyun-service 
  21.    1180      1   3  ffff90f90c3f2100  IN   0.0  802872  11300  aliyun-service 
  22.    1188      1   5  ffff90f91038d280  IN   0.0    4936   2556  matchpathcond 
  23.    1191      1   5  ffff90f91038b180  IN   0.0     328    208  postcated 
  24.    1193      1   7  ffff90f977398000  IN   0.0    3304    184  telinited 
  25.    1194   1193   5  ffff90f910388000  IN   0.0    3436   1244  telinited 
  26.    1206      1   0  ffff90f966f68000  IN   0.0    5088   1676  devlinked 
  27.    1209      1   1  ffff90f970b40000  IN   0.0     172     40  logrotated 
  28.    1313      1   1  ffff90f90f7d4200  IN   0.0  574284  17500  gmain 
  29.    1314      1   7  ffff90f90f7d2100  IN   0.0  574284  17500  tuned 
  30.    1322      1   5  ffff90f9783b8000  IN   0.0  139536  22220  AliYunDun 
  31.    1323      1   1  ffff90f9533eb180  IN   0.0  139536  22220  AliYunDun 
  32.    1324      1   5  ffff90f9533ed280  IN   0.0  139536  22220  AliYunDun 
  33.    1345      1   3  ffff90f91279d280  IN   0.0  574284  17500  tuned 
  34.    1346      1   5  ffff90f91279e300  IN   0.0  574284  17500  tuned 
  35.    1347      1   5  ffff90f90eb84200  IN   0.0  718240   7536  rs:main Q:Reg 
  36.    1349      1   1  ffff90f91279b180  IN   0.0  139536  22220  AliYunDun 
  37.    1350      1   1  ffff90f91279c200  IN   0.0  139536  22220  AliYunDun 
  38.    1351      1   1  ffff90f90b3a5280  IN   0.0  139536  22220  AliYunDun 
  39.    1352      1   4  ffff90f90b3a1080  IN   0.0  139536  22220  AliYunDun 
  40.    1353      1   5  ffff90f90b3a6300  IN   0.0  139536  22220  AliYunDun 
  41.    1354      1   5  ffff90f90b3a4200  IN   0.0  139536  22220  AliYunDun 
  42.    1355      1   1  ffff90f90b3a0000  IN   0.0  139536  22220  AliYunDun 
  43.    1357      1   7  ffff90f90b780000  IN   0.0  139536  22220  AliYunDun 
  44.    1358      1   5  ffff90f90b781080  IN   0.0  139536  22220  AliYunDun 
  45.    1359      1   3  ffff90f972361080  IN   0.0  139536  22220  AliYunDun 
  46.    1360      1   3  ffff90f972364200  IN   0.0  139536  22220  AliYunDun 
  47.    1361      1   7  ffff90f972366300  IN   0.0  139536  22220  AliYunDun 
  48. >  1362      1   5  ffff90f972365280  RU   0.0  139536  22220  AliYunDun 
  49.    1363      1   5  ffff90f97b76d280  IN   0.0  139536  22220  AliYunDun 
  50.    1401      1   3  ffff90f97638d280  IN   0.0  139536  22220  AliYunDun 
  51.    1402      1   1  ffff90f97638e300  IN   0.0  139536  22220  AliYunDun 
  52.    1403      1   7  ffff90f97638b180  IN   0.0  139536  22220  AliYunDun 
  53.    1404      1   7  ffff90f97b76b180  IN   0.0  139536  22220  AliYunDun 
  54.    1405      1   5  ffff90f97b76c200  IN   0.0  139536  22220  AliYunDun 
  55.    1406      1   5  ffff90f97b76e300  IN   0.0  139536  22220  AliYunDun 
  56.    1483      1   5  ffff90f970b45280  IN   0.0  112936   4344  sshd 
  57.    1570   1483   7  ffff90f90e386300  IN   0.0  157640   6308  sshd 
  58.    2036      1   1  ffff90f975791080  IN   0.0  802872  11300  aliyun-service 
  59.    2060   1570   1  ffff90f90c3f4200  IN   0.0  157640   2508  sshd 
  60.    2066   2060   1  ffff90f90cf8d280  IN   0.0  115548   2084  bash 
  61.    2963      1   5  ffff90f9767d3180  IN   0.0     328    264  postcated 
  62.    2973      1   2  ffff90f9767cb180  IN   0.0    5084   1672  devlinked 
  63.    2977      1   7  ffff90f9767d1080  IN   0.0     172     44  logrotated 
  64.    3923   2066   7  ffff90f9783be300  IN   0.0  241360   4640  sudo 
  65.    3924   3923   5  ffff90f975be0000  IN   0.0  191872   2360  su 
  66.    3925   3924   1  ffff90f90eb86300  IN   0.0  115680   2160  bash 
  67.    4507      1   1  ffff90f90c3f0000  IN   0.0   17816   2096  assist_daemon 
  68.    4508      1   7  ffff90f90c3f3180  IN   0.0   17816   2096  Timer thread 
  69.    4509      1   1  ffff90f90c3f6300  IN   0.0   17816   2096  assist_daemon 
  70.    4510      1   1  ffff90f90c3f1080  IN   0.0   17816   2096  Timer thread 
  71.    5820      1   7  ffff90f90eb83180  IN   0.0     328    208  postcated 
  72.    5824      1   4  ffff90f9767cc200  IN   0.0    5084   1672  devlinked 
  73.    5828      1   3  ffff90f975b83180  IN   0.0     172     40  logrotated 
  74.    9989      1   5  ffff90f90df95280  IN   0.0     328    204  postcated 
  75.    9993      1   6  ffff90f9767b4200  IN   0.0    5088   1676  devlinked 
  76.    9997      1   3  ffff90f967b7e300  IN   0.0     172     40  logrotated 
  77.   15502      1   2  ffff90f966f6b180  IN   0.0     328    208  postcated 
  78.   15528      1   4  ffff90f9533ee300  IN   0.0    5084   1668  devlinked 
  79.   15532      1   1  ffff90f9533e8000  IN   0.0     172     40  logrotated 
  80.   22388      1   3  ffff90f90f7c5280  IN   0.0     328    208  postcated 
  81.   22392      1   4  ffff90f975be3180  IN   0.0    5088   1676  devlinked 
  82.   22396      1   5  ffff90f977399080  IN   0.0     172     40  logrotated 
  83.   30647      1   5  ffff90f9767b6300  IN   0.0     328    208  postcated 
  84.   30651      1   6  ffff90f975b81080  IN   0.0    5092   1676  devlinked 
  85.   30655      1   5  ffff90f975b85280  IN   0.0     172     40  logrotated 
  86.   30779      1   3  ffff90f9757b8000  IN   0.0 2442608   3784  mountinfo 
  87.   30780      1   2  ffff90f975b86300  IN   0.0 2442608   3784  mountinfo 
  88.   30781      1   4  ffff90f975b82100  IN   0.0 2442608   3784  mountinfo 
  89.   30783      1   7  ffff90f975b84200  IN   0.0 2442608   3784  mountinfo 
  90.   30784      1   1  ffff90f90ebc1080  IN   0.0 2442608   3784  mountinfo 
  91.   30785      1   1  ffff90f8bb941080  IN   0.0 2442608   3784  mountinfo 
  92. > 31745      1   0  ffff90f90f7d3180  RU   0.0 2442608   3784  mountinfo 
  93. > 31746      1   2  ffff90f90f7d6300  RU   0.0 2442608   3784  mountinfo 
  94. > 31747      1   4  ffff90f90f7d0000  RU   0.0 2442608   3784  mountinfo 
  95. > 31748      1   6  ffff90f97b76a100  RU   0.0 2442608   3784  mountinfo 

 從輸出看出,mountinfo明顯是異常進程,是導致本次系統重啟的罪魁禍首

5、這里再次bt 命令來看一下堆棧

  1. crash> bt 
  2. PID: 1362   TASK: ffff90f972365280  CPU: 5   COMMAND: "AliYunDun" 
  3.  #0 [ffff90f9767a77a0] machine_kexec at ffffffff922662c4 
  4.  #1 [ffff90f9767a7800] __crash_kexec at ffffffff923227a2 
  5.  #2 [ffff90f9767a78d0] crash_kexec at ffffffff92322890 
  6.  #3 [ffff90f9767a78e8] oops_end at ffffffff9298c798 
  7.  #4 [ffff90f9767a7910] no_context at ffffffff92275d14 
  8.  #5 [ffff90f9767a7960] __bad_area_nosemaphore at ffffffff92275fe2 
  9.  #6 [ffff90f9767a79b0] bad_area_nosemaphore at ffffffff92276104 
  10.  #7 [ffff90f9767a79c0] __do_page_fault at ffffffff9298f750 
  11.  #8 [ffff90f9767a7a30] trace_do_page_fault at ffffffff9298fa26 
  12.  #9 [ffff90f9767a7a70] do_async_page_fault at ffffffff9298efa2 
  13. #10 [ffff90f9767a7a90] async_page_fault at ffffffff9298b7a8 
  14. #11 [ffff90f9767a7b98] kmem_cache_alloc_trace at ffffffff92428a0c 
  15. #12 [ffff90f9767a7c98] mntput at ffffffff92471d94 
  16. #13 [ffff90f9767a7d88] kvm_sched_clock_read at ffffffff9226d3be 
  17. #14 [ffff90f9767a7ec8] putname at ffffffff9245fd3d 
  18. #15 [ffff90f9767a7f50] system_call_fastpath at ffffffff92994f92 
  19.     RIP: 00007f84fd928315  RSP: 00007f84fb011af8  RFLAGS: 00000206 
  20.     RAX: 000000000000004e  RBX: 000000000244e010  RCX: ffffffffffffffff 
  21.     RDX: 0000000000008000  RSI: 000000000244e010  RDI: 0000000000000012 
  22.     RBP: 000000000244e010   R8: 0000000000000020   R9: 0000000000008030 
  23.     R10: 0000000000000076  R11: 0000000000000246  R12: ffffffffffffff30 
  24.     R13: 0000000000000000  R14: 000000000244dfe0  R15: 000000000000052a 
  25.     ORIG_RAX: 000000000000004e  CS: 0033  SS: 002b 

 我們看到系統崩潰前的最后一個調用是“#15 [ffff90f9767a7f50] system_call_fastpath at ffffffff92994f92”,現在用 dis 命令來看一下該地址的反匯編結果

6、dis 反編譯

  1. crash> dis -l ffffffff92994f92 
  2. /usr/src/debug/kernel-3.10.0-1160.15.2.el7/linux-3.10.0-1160.15.2.el7.x86_64/arch/x86/kernel/entry_64.S: 511 
  3. 0xffffffff92994f92 <system_call_fastpath+37>:   mov    %rax,0x50(%rsp) 

 7、查看源碼

從上面的反匯編結果中,我們看到問題出在entry_64.S: 第511行代碼,翻開源碼的相應位置,如下;

  1. 492 system_call_fastpath: 
  2.  493 #if __SYSCALL_MASK == ~0 
  3.  494         cmpq $__NR_syscall_max+1,%rax 
  4.  495 #else 
  5.  496         andl $__SYSCALL_MASK,%eax 
  6.  497         cmpl $__NR_syscall_max+1,%eax 
  7.  498 #endif 
  8.  499         jae badsys 
  9.  500         ARRAY_INDEX_NOSPEC_SYSCALL clobber_reg=%rcx 
  10.  501         movq %r10,%rcx 
  11.  502  
  12.  503 #ifdef CONFIG_RETPOLINE 
  13.  504         movq sys_call_table(, %rax, 8), %rax 
  14.  505         call __x86_indirect_thunk_rax 
  15.  506 #else 
  16.  507         call *sys_call_table(, %rax, 8)  # XXX:  rip relative 
  17.  508 #endif 
  18.  509  
  19.  510         UNWIND_END_OF_STACK 
  20.  511         movq %rax,RAX(%rsp) 
  21.  512 /* 

 【編輯推薦】

 

責任編輯:姜華 來源: 今日頭條
相關推薦

2017-08-02 14:37:31

LinuxKdump內核崩潰

2021-03-29 12:35:04

Kubernetes環境TCP

2023-04-26 12:48:58

.NET程序類型

2024-03-28 12:56:36

2023-06-26 00:12:46

2021-11-23 21:21:07

線上排查服務

2024-12-27 13:31:18

.NETdump調試

2022-10-25 14:17:01

.NET代碼程序

2024-07-09 11:51:20

Windows線程池源碼

2024-05-31 12:56:06

.NET代碼方法

2023-06-29 17:55:00

.NET日志WinDbg

2025-10-29 01:11:00

.NET系統windows

2023-03-26 20:24:50

ERP網站系統

2024-03-26 00:44:53

.NETCIM系統

2024-07-12 11:20:34

.NET崩潰視覺程序

2012-10-29 11:25:05

IBMdw

2019-08-26 09:50:09

2024-06-04 10:54:34

.NET代碼程序

2024-06-13 17:09:55

2014-07-29 15:44:33

Linux內核Crash
點贊
收藏

51CTO技術棧公眾號

无码人妻精品一区二区| 色一情一交一乱一区二区三区| 中文字幕中文字幕在线十八区 | 中文字幕日韩综合| 日本片在线看| 国产日韩欧美精品一区| 亚洲影视九九影院在线观看| 日本在线视频免费| 久久精品国产亚洲夜色av网站 | 日本中文字幕一区二区有码在线| 水蜜桃久久夜色精品一区的特点| 久久久国产视频91| 91精品人妻一区二区三区蜜桃欧美| 欧美黄色a视频| 精品国产乱码久久久久酒店| 一区二区三区欧美成人| 国产综合在线播放| 精品在线免费视频| 日产精品久久久一区二区福利| 国产美女久久久久久| 免费看av成人| 亚洲国产另类久久精品| 在线视频观看一区二区| 日日夜夜天天综合| 香蕉成人啪国产精品视频综合网| 一区二区三区四区欧美日韩| 天堂av在线7| 岛国一区二区三区| 91沈先生作品| 中文av免费观看| 免费中文字幕日韩欧美| 欧美黄色性视频| 黄色片子在线观看| 欧美一二区在线观看| 日韩国产高清视频在线| 中文字幕1区2区| 欧美电影在线观看一区| 欧美日韩精品一区视频| 日本精品www| 夜鲁夜鲁夜鲁视频在线播放| 亚洲情趣在线观看| 最新欧美日韩亚洲| 成人性爱视频在线观看| 久久精品一区八戒影视| 欧美日韩一区在线视频| 美丽的姑娘在线观看免费动漫| 成人黄色av电影| caoporn国产精品免费公开| 国产精品色综合| 另类小说欧美激情| 国产美女主播一区| 中文字幕视频在线播放| 蜜桃精品在线观看| 国产精品一区二区三区久久久| 亚洲成人av影片| 麻豆精品91| 国产精品久久久久久久久久小说| 日本道在线观看| 国产精品久久国产愉拍| 2020欧美日韩在线视频| 中文字幕第15页| 久久亚洲精选| 国产乱肥老妇国产一区二 | 亚洲欧美日产图| 日韩三级影院| 亚洲女子a中天字幕| 欧美人与动牲交xxxxbbbb| 宅男网站在线免费观看| 亚洲国产精品久久一线不卡| 欧美亚洲日本一区二区三区| 色综合亚洲图丝熟| 色婷婷av久久久久久久| 色婷婷一区二区三区av免费看| 久久女人天堂| 日韩精品一区在线| av鲁丝一区鲁丝二区鲁丝三区| 日韩欧美黄色| 中文字幕欧美国内| 亚洲精品卡一卡二| 亚洲美女少妇无套啪啪呻吟| 青青精品视频播放| 国产尤物在线观看| 成人高清av在线| 视频一区二区在线| 国产福利视频在线观看| 亚洲福利一区二区| 亚洲色精品三区二区一区| 亚洲欧洲一二区| 精品日韩一区二区三区| 极品人妻一区二区三区| 日本一区二区在线看| 色综合色综合久久综合频道88| 日韩精品――中文字幕| 日韩精品一区第一页| 91九色精品视频| 亚洲欧美色视频| 亚洲特黄一级片| www.亚洲天堂网| 国内不卡的一区二区三区中文字幕 | 国产精品毛片无码| 日韩高清免费在线| 欧美一级片在线视频| 免费欧美日韩| 亚洲伊人久久大香线蕉av| 天堂中文在线资源| 亚洲手机成人高清视频| 欧美激情成人网| 视频一区日韩精品| 国产一级揄自揄精品视频| 免费在线观看国产精品| 日本不卡在线视频| 精品毛片久久久久久| 久cao在线| 欧美中文字幕一区| 成年人的黄色片| 亚洲电影影音先锋| 国产精品电影在线观看| 亚洲福利在线观看视频| 一区二区中文视频| 91香蕉视频污版| 日韩精品导航| 午夜免费日韩视频| www香蕉视频| 亚洲欧洲另类国产综合| 欧美精品成人网| 香蕉久久精品日日躁夜夜躁| 欧美黑人又粗大| 精品人妻一区二区三区日产乱码| 国产精品丝袜在线| 一区二区三区入口| 久久99精品久久久久久园产越南| 亚洲91精品在线观看| 精品人妻一区二区三区日产乱码| 国产精品国产三级国产三级人妇| 精品一卡二卡三卡| 亚洲区小说区图片区qvod按摩| 久久青草福利网站| 亚洲国产剧情在线观看| 亚洲免费在线电影| 在线观看中文av| 亚洲综合色站| 亚洲一区二区三区久久| 男人在线资源站| 这里只有精品电影| 欧美偷拍第一页| 国产老女人精品毛片久久| 黄色a级在线观看| 亚洲在线资源| 欧美成人第一页| 性网爆门事件集合av| 亚洲愉拍自拍另类高清精品| av在线免费观看不卡| 一区二区三区中文| 99久热re在线精品视频| 成人性生交大片免费看在线播放| 精品少妇一区二区三区在线视频 | 欧美日韩国产页| 在线观看国产网站| 久久综合婷婷| 中文字幕欧美日韩一区二区三区 | 日韩av二区在线播放| 日韩视频在线播放| 九九热这里有精品| 美女视频久久黄| 色噜噜在线播放| 一本久道久久综合中文字幕| 免费看裸体网站| 久99久精品视频免费观看| 99精品一级欧美片免费播放| 视频国产精品| 青青精品视频播放| 日本精品在线| 欧美精品一区二区精品网| 国产美女激情视频| 国产精品视频一区二区三区不卡| 亚洲黄色av片| 在线视频日韩| 亚洲一卡二卡三卡| 99国产精品免费网站| 欧美一区二区三区四区在线| 9i精品一二三区| 欧美mv和日韩mv国产网站| 亚洲午夜18毛片在线看| 国产精品伦理一区二区| 极品白嫩的小少妇| 日日摸夜夜添夜夜添精品视频 | 国产污视频在线播放| 亚洲午夜久久久影院| 国产aⅴ爽av久久久久成人| 图片区日韩欧美亚洲| 超薄肉色丝袜一二三| 国产激情视频一区二区在线观看| 午夜免费福利小电影| 日韩成人a**站| 国产一区再线| 91嫩草国产线观看亚洲一区二区| 午夜精品久久久久久久99黑人| 91高清在线视频| 亚洲激情视频在线| 92久久精品一区二区| 日韩欧美中文在线| 欧美极品视频在线观看| 日本一区二区三区dvd视频在线 | 91久色porny| 久久精品视频在线观看免费| 国产欧美91| 免费人成在线观看视频播放| 欧美日韩国产高清电影| 国精产品99永久一区一区| 视频91a欧美| 日韩女优人人人人射在线视频| 日本片在线看| 久久精品国产一区二区电影| 黄色在线网站| 亚洲精品国产suv| 国产精品亚洲lv粉色| 91成人国产精品| 国产成人无码一区二区三区在线| 最新不卡av在线| 精品一区二区6| 91蝌蚪porny| 特级特黄刘亦菲aaa级| 国产一区二区三区在线观看精品| 日本va中文字幕| 国产日韩一区| 欧美一级视频免费看| 欧美日韩国产欧| 国产一区一区三区| 91超碰成人| 美女黄色片网站| 97精品一区二区| 亚洲一区二区三区涩| 精品免费视频| 精品日产一区2区三区黄免费| 一区二区三区视频播放| 91系列在线播放| 国产精品美女久久久久| 成人免费在线视频网站| 精品国产黄a∨片高清在线| 国产成人精品免费视频| 日韩电影免费观看高清完整版| 久久久午夜视频| 麻豆国产在线| 欧美一级成年大片在线观看| 成人超碰在线| 97色在线观看| 一区二区三区四区日本视频| 国产91精品不卡视频| 亚洲欧洲美洲av| 青青久久aⅴ北条麻妃| 久久人体大尺度| 国产精品吊钟奶在线| 国产欧美自拍| 91久久久久久久久久| 日本一区二区三区播放| av一本久道久久波多野结衣| 成人av地址| 久久综合久久久| 国产亚洲一区| 在线视频精品一区| 欧美天天在线| 亚洲 高清 成人 动漫| 国产精品亚洲欧美| www.99在线| 国产在线精品一区二区三区不卡| 先锋资源在线视频| 91在线观看高清| 少妇av片在线观看| 亚洲欧美另类小说| 日本在线视频中文字幕| 在线亚洲人成电影网站色www| 在线播放亚洲精品| 日韩视频免费观看高清完整版 | 午夜精品久久久久久久99热浪潮| 伊人久久国产| 国产又爽又黄的激情精品视频| 国产一区2区在线观看| 国产欧美欧洲| 日本黄色精品| 人人妻人人澡人人爽欧美一区双| 999亚洲国产精| 手机av在线网| 99久久精品免费看国产| 欧美人与性囗牲恔配| 亚洲免费观看高清| 亚洲天堂一区在线| 欧美男女性生活在线直播观看| 亚洲国产成人精品一区二区三区| 精品一区二区三区三区| 激情视频在线观看| 欧美专区福利在线| 精品一区二区三区中文字幕视频| 国产综合18久久久久久| 99精品网站| 国产精品va无码一区二区| 精品亚洲免费视频| 极品白嫩丰满美女无套| 亚洲素人一区二区| 男操女视频网站| 亚洲第一网站男人都懂| 日韩三级影院| 日本国产精品视频| 最新国产精品精品视频| 在线观看成人av电影| 午夜一区不卡| 国产51自产区| 亚洲美女一区二区三区| 天天干天天操天天操| 亚洲а∨天堂久久精品9966| 麻豆系列在线观看| 国产成人精品午夜| 久久动漫网址| av影院在线播放| 狠狠色狠狠色合久久伊人| 蜜桃av免费看| 狠狠久久亚洲欧美专区| 成人小说亚洲一区二区三区| 正在播放欧美视频| 97久久香蕉国产线看观看| 国内精品久久久久久久果冻传媒| 91精品国产福利在线观看麻豆| 日本成人黄色网| 久久看人人爽人人| 99热只有这里有精品| 精品国产sm最大网站| av网站大全在线| 成人激情视频小说免费下载| 日韩一区亚洲二区| 美女喷白浆视频| 欧美国产综合一区二区| 久久99精品波多结衣一区| 亚洲精品国偷自产在线99热| 国产三级伦理在线| av免费精品一区二区三区| 午夜精品剧场| 三上悠亚 电影| 亚洲一区成人在线| 老牛影视av牛牛影视av| 久久久久久999| 国产精品对白久久久久粗| 加勒比海盗1在线观看免费国语版| 韩国一区二区三区| 少妇被躁爽到高潮无码文| 制服丝袜成人动漫| 香蕉成人app免费看片| 国产91视觉| 日韩视频一区| 伊人网综合视频| 精品国产乱码久久久久久天美| 人妻无码一区二区三区久久99| 欧美激情在线有限公司| 国产成人精品福利| 女性女同性aⅴ免费观女性恋| 99久久精品国产观看| 日本免费在线观看视频| 在线看福利67194| 亚洲电影二区| 少妇久久久久久被弄到高潮| 成人午夜电影久久影院| 日韩欧美亚洲视频| 日韩精品免费在线视频观看| 免费福利视频一区二区三区| 日本婷婷久久久久久久久一区二区| 日韩精品欧美精品| 日韩av网站在线播放| 日韩视频一区在线观看| 91av久久| 性欧美.com| 国产精品自拍在线| 久久久久久久久影院| 中文字幕精品网| 亚洲一区二区三区日本久久九| 波多野结衣乳巨码无在线| 国产欧美精品在线观看| 国产三级按摩推拿按摩| 午夜精品久久久久久久99黑人| 国产一区二区三区四区五区| 在线观看岛国av| 午夜a成v人精品| 日韩在线资源| 精品国产乱码久久久久久郑州公司| 日av在线不卡| 国产性猛交普通话对白| 亚洲欧美一区二区三区情侣bbw| 久久久加勒比| 鲁一鲁一鲁一鲁一澡| 国产精品网站在线观看| 欧日韩在线视频| 国产精品主播视频| 国产日韩欧美一区| 国产精品白丝喷水在线观看| 亚洲精品成人久久电影| 日日夜夜亚洲| 日韩av综合在线观看| 日韩美女久久久| 免费a在线观看| 国产精品有限公司| 精品在线观看视频| 无码人妻精品一区二区三区9厂| 欧美老肥婆性猛交视频|