Merge tag 'arc-5.15-rc1' of git://git.kernel.org/pub/scm/linux/kernel/git/vgupta/arc
[linux-2.6-microblaze.git] / Documentation / translations / zh_TW / oops-tracing.txt
1 Chinese translated version of Documentation/admin-guide/bug-hunting.rst
2
3 If you have any comment or update to the content, please contact the
4 original document maintainer directly.  However, if you have a problem
5 communicating in English you can also ask the Chinese maintainer for
6 help.  Contact the Chinese maintainer if this translation is outdated
7 or if there is a problem with the translation.
8
9 Traditional Chinese maintainer:  Hu Haowen <src.res@email.cn>
10 ---------------------------------------------------------------------
11 Documentation/admin-guide/bug-hunting.rst 的繁體中文版翻譯
12
13 如果想評論或更新本文的內容,請直接聯繫原文檔的維護者。如果你使用英文
14 交流有困難的話,也可以向繁體中文版維護者求助。如果本翻譯更新不及時或
15 者翻譯存在問題,請聯繫繁體中文版維護者。
16
17 繁體中文版維護者: 胡皓文 Hu Haowen <src.res@email.cn>
18 繁體中文版翻譯者: 胡皓文 Hu Haowen <src.res@email.cn>
19 繁體中文版校譯者: 胡皓文 Hu Haowen <src.res@email.cn>
20
21 以下爲正文
22 ---------------------------------------------------------------------
23
24 注意: ksymoops 在2.6中是沒有用的。 請以原有格式使用Oops(來自dmesg,等等)。
25 忽略任何這樣那樣關於「解碼Oops」或者「通過ksymoops運行」的文檔。 如果你貼出運行過
26 ksymoops的來自2.6的Oops,人們只會讓你重貼一次。
27
28 快速總結
29 -------------
30
31 發現Oops並發送給看似相關的內核領域的維護者。別太擔心對不上號。如果你不確定就發給
32 和你所做的事情相關的代碼的負責人。 如果可重現試著描述怎樣重構。 那甚至比oops更有
33 價值。
34
35 如果你對於發送給誰一無所知, 發給linux-kernel@vger.kernel.org。感謝你幫助Linux
36 儘可能地穩定。
37
38 Oops在哪裡?
39 ----------------------
40
41 通常Oops文本由klogd從內核緩衝區里讀取並傳給syslogd,由syslogd寫到syslog文件中,
42 典型地是/var/log/messages(依賴於/etc/syslog.conf)。有時klogd崩潰了,這種情況下你
43 能夠運行dmesg > file來從內核緩衝區中讀取數據並保存下來。 否則你可以
44 cat /proc/kmsg > file, 然而你必須介入中止傳輸, kmsg是一個「永不結束的文件」。如
45 果機器崩潰壞到你不能輸入命令或者磁碟不可用那麼你有三種選擇:-
46
47 (1) 手抄屏幕上的文本待機器重啓後再輸入計算機。 麻煩但如果沒有針對崩潰的準備,
48 這是僅有的選擇。 另外,你可以用數位相機把屏幕拍下來-不太好,但比沒有強。 如果信
49 息滾動到了終端的上面,你會發現以高分辯率啓動(比如,vga=791)會讓你讀到更多的文
50 本。(注意:這需要vesafb,所以對『早期』的oops沒有幫助)
51
52 (2)用串口終端啓動(請參看Documentation/admin-guide/serial-console.rst),運行一個null
53 modem到另一台機器並用你喜歡的通訊工具獲取輸出。Minicom工作地很好。
54
55 (3)使用Kdump(請參看Documentation/admin-guide/kdump/kdump.rst),
56 使用在Documentation/admin-guide/kdump/gdbmacros.txt中定義的dmesg gdb宏,從舊的內存中提取內核
57 環形緩衝區。
58
59 完整信息
60 ----------------
61
62 注意:以下來自於Linus的郵件適用於2.4內核。 我因爲歷史原因保留了它,並且因爲其中
63 一些信息仍然適用。 特別注意的是,請忽略任何ksymoops的引用。
64
65 From: Linus Torvalds <torvalds@osdl.org>
66
67 怎樣跟蹤Oops.. [原發到linux-kernel的一封郵件]
68
69 主要的竅門是有五年和這些煩人的oops消息打交道的經驗;-)
70
71 實際上,你有辦法使它更簡單。我有兩個不同的方法:
72
73         gdb /usr/src/linux/vmlinux
74         gdb> disassemble <offending_function>
75
76 那是發現問題的簡單辦法,至少如果bug報告做的好的情況下(象這個一樣-運行ksymoops
77 得到oops發生的函數及函數內的偏移)。
78
79 哦,如果報告發生的內核以相同的編譯器和相似的配置編譯它會有幫助的。
80
81 另一件要做的事是反彙編bug報告的「Code」部分:ksymoops也會用正確的工具來做這件事,
82 但如果沒有那些工具你可以寫一個傻程序:
83
84         char str[] = "\xXX\xXX\xXX...";
85         main(){}
86
87 並用gcc -g編譯它然後執行「disassemble str」(XX部分是由Oops報告的值-你可以僅剪切
88 粘貼並用「\x」替換空格-我就是這麼做的,因爲我懶得寫程序自動做這一切)。
89
90 另外,你可以用scripts/decodecode這個shell腳本。它的使用方法是:
91 decodecode < oops.txt
92
93 「Code」之後的十六進位字節可能(在某些架構上)有一些當前指令之前的指令字節以及
94 當前和之後的指令字節
95
96 Code: f9 0f 8d f9 00 00 00 8d 42 0c e8 dd 26 11 c7 a1 60 ea 2b f9 8b 50 08 a1
97 64 ea 2b f9 8d 34 82 8b 1e 85 db 74 6d 8b 15 60 ea 2b f9 <8b> 43 04 39 42 54
98 7e 04 40 89 42 54 8b 43 04 3b 05 00 f6 52 c0
99
100 最後,如果你想知道代碼來自哪裡,你可以:
101
102         cd /usr/src/linux
103         make fs/buffer.s        # 或任何產生BUG的文件
104
105 然後你會比gdb反彙編更清楚的知道發生了什麼。
106
107 現在,問題是把你所擁有的所有數據結合起來:C源碼(關於它應該怎樣的一般知識),
108 彙編代碼及其反彙編得到的代碼(另外還有從「oops」消息得到的寄存器狀態-對了解毀壞的
109 指針有用,而且當你有了彙編代碼你也能拿其它的寄存器和任何它們對應的C表達式做匹配
110 )。
111
112 實際上,你僅需看看哪裡不匹配(這個例子是「Code」反彙編和編譯器生成的代碼不匹配)。
113 然後你須要找出爲什麼不匹配。通常很簡單-你看到代碼使用了空指針然後你看代碼想知道
114 空指針是怎麼出現的,還有檢查它是否合法..
115
116 現在,如果明白這是一項耗時的工作而且需要一丁點兒的專心,沒錯。這就是我爲什麼大多
117 只是忽略那些沒有符號表信息的崩潰報告的原因:簡單的說太難查找了(我有一些
118 程序用於在內核代碼段中搜索特定的模式,而且有時我也已經能找出那些崩潰的地方,但是
119 僅僅是找出正確的序列也確實需要相當紮實的內核知識)
120
121 _有時_會發生這種情況,我僅看到崩潰中的反彙編代碼序列, 然後我馬上就明白問題出在
122 哪裡。這時我才意識到自己幹這個工作已經太長時間了;-)
123
124                 Linus
125
126
127 ---------------------------------------------------------------------------
128 關於Oops跟蹤的註解:
129
130 爲了幫助Linus和其它內核開發者,klogd納入了大量的支持來處理保護錯誤。爲了擁有對
131 地址解析的完整支持至少應該使用1.3-pl3的sysklogd包。
132
133 當保護錯誤發生時,klogd守護進程自動把內核日誌信息中的重要地址翻譯成它們相應的符
134 號。
135
136 klogd執行兩種類型的地址解析。首先是靜態翻譯其次是動態翻譯。靜態翻譯和ksymoops
137 一樣使用System.map文件。爲了做靜態翻譯klogd守護進程必須在初始化時能找到system
138 map文件。關於klogd怎樣搜索map文件請參看klogd手冊頁。
139
140 動態地址翻譯在使用內核可裝載模塊時很重要。 因爲內核模塊的內存是從內核動態內存池
141 里分配的,所以不管是模塊開始位置還是模塊中函數和符號的位置都不是固定的。
142
143 內核支持允許程序決定裝載哪些模塊和它們在內存中位置的系統調用。使用這些系統調用
144 klogd守護進程生成一張符號表用於調試發生在可裝載模塊中的保護錯誤。
145
146 至少klogd會提供產生保護錯誤的模塊名。還可有額外的符號信息供可裝載模塊開發者選擇
147 以從模塊中輸出符號信息。
148
149 因爲內核模塊環境可能是動態的,所以必須有一種機制當模塊環境發生改變時來通知klogd
150 守護進程。 有一些可用的命令行選項允許klogd向當前執行中的守護進程發送信號,告知符
151 號信息應該被刷新了。 更多信息請參看klogd手冊頁。
152
153 sysklogd發布時包含一個補丁修改了modules-2.0.0包,無論何時一個模塊裝載或者卸載都
154 會自動向klogd發送信號。打上這個補丁提供了必要的對調試發生於內核可裝載模塊的保護
155 錯誤的無縫支持。
156
157 以下是被klogd處理過的發生在可裝載模塊中的一個保護錯誤例子:
158 ---------------------------------------------------------------------------
159 Aug 29 09:51:01 blizard kernel: Unable to handle kernel paging request at virtual address f15e97cc
160 Aug 29 09:51:01 blizard kernel: current->tss.cr3 = 0062d000, %cr3 = 0062d000
161 Aug 29 09:51:01 blizard kernel: *pde = 00000000
162 Aug 29 09:51:01 blizard kernel: Oops: 0002
163 Aug 29 09:51:01 blizard kernel: CPU:    0
164 Aug 29 09:51:01 blizard kernel: EIP:    0010:[oops:_oops+16/3868]
165 Aug 29 09:51:01 blizard kernel: EFLAGS: 00010212
166 Aug 29 09:51:01 blizard kernel: eax: 315e97cc   ebx: 003a6f80   ecx: 001be77b   edx: 00237c0c
167 Aug 29 09:51:01 blizard kernel: esi: 00000000   edi: bffffdb3   ebp: 00589f90   esp: 00589f8c
168 Aug 29 09:51:01 blizard kernel: ds: 0018   es: 0018   fs: 002b   gs: 002b   ss: 0018
169 Aug 29 09:51:01 blizard kernel: Process oops_test (pid: 3374, process nr: 21, stackpage=00589000)
170 Aug 29 09:51:01 blizard kernel: Stack: 315e97cc 00589f98 0100b0b4 bffffed4 0012e38e 00240c64 003a6f80 00000001
171 Aug 29 09:51:01 blizard kernel:        00000000 00237810 bfffff00 0010a7fa 00000003 00000001 00000000 bfffff00
172 Aug 29 09:51:01 blizard kernel:        bffffdb3 bffffed4 ffffffda 0000002b 0007002b 0000002b 0000002b 00000036
173 Aug 29 09:51:01 blizard kernel: Call Trace: [oops:_oops_ioctl+48/80] [_sys_ioctl+254/272] [_system_call+82/128]
174 Aug 29 09:51:01 blizard kernel: Code: c7 00 05 00 00 00 eb 08 90 90 90 90 90 90 90 90 89 ec 5d c3
175 ---------------------------------------------------------------------------
176
177 Dr. G.W. Wettstein           Oncology Research Div. Computing Facility
178 Roger Maris Cancer Center    INTERNET: greg@wind.rmcc.com
179 820 4th St. N.
180 Fargo, ND  58122
181 Phone: 701-234-7556
182
183
184 ---------------------------------------------------------------------------
185 受汙染的內核
186
187 一些oops報告在程序記數器之後包含字符串'Tainted: '。這表明內核已經被一些東西給汙
188 染了。 該字符串之後緊跟著一系列的位置敏感的字符,每個代表一個特定的汙染值。
189
190   1:'G'如果所有裝載的模塊都有GPL或相容的許可證,'P'如果裝載了任何的專有模塊。
191 沒有模塊MODULE_LICENSE或者帶有insmod認爲是與GPL不相容的的MODULE_LICENSE的模塊被
192 認定是專有的。
193
194   2:'F'如果有任何通過「insmod -f」被強制裝載的模塊,' '如果所有模塊都被正常裝載。
195
196   3:'S'如果oops發生在SMP內核中,運行於沒有證明安全運行多處理器的硬體。 當前這種
197 情況僅限於幾種不支持SMP的速龍處理器。
198
199   4:'R'如果模塊通過「insmod -f」被強制裝載,' '如果所有模塊都被正常裝載。
200
201   5:'M'如果任何處理器報告了機器檢查異常,' '如果沒有發生機器檢查異常。
202
203   6:'B'如果頁釋放函數發現了一個錯誤的頁引用或者一些非預期的頁標誌。
204
205   7:'U'如果用戶或者用戶應用程式特別請求設置汙染標誌,否則' '。
206
207   8:'D'如果內核剛剛死掉,比如有OOPS或者BUG。
208
209 使用'Tainted: '字符串的主要原因是要告訴內核調試者,這是否是一個乾淨的內核亦或發
210 生了任何的不正常的事。汙染是永久的:即使出錯的模塊已經被卸載了,汙染值仍然存在,
211 以表明內核不再值得信任。
212