Linux内核的Oops

http://blog.csdn.net/warmshepherd/article/details/3245247

什么是Oops?从语言学的角度说,Oops应该是一个拟声词。当出了点小事故,或者做了比较尴尬的事之后,你可以说"Oops",翻译成中国话就叫做“哎呦”。“哎呦,对不起,对不起,我真不是故意打碎您的杯子的”。看,Oops就是这个意思。

在Linux内核开发中的Oops是什么呢?其实,它和上面的解释也没什么本质的差别,只不过说话的主角变成了Linux。当某些比较致命的问题出现时,我们的Linux内核也会抱歉的对我们说:“哎呦(Oops),对不起,我把事情搞砸了”。Linux内核在发生kernel panic时会打印出Oops信息,把目前的寄存器状态、堆栈内容、以及完整的Call trace都show给我们看,这样就可以帮助我们定位错误。

下面,我们来看一个实例。为了突出本文的主角--Oops,这个例子唯一的作用就是造一个空指针引用错误。

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
#include <linux/kernel.h>
#include <linux/module.h>
  
static int __init hello_init( void )
{
     int *p = 0;
      
     *p = 1; 
     return 0;
}
  
static void __exit hello_exit( void )
{
     return ;
}
  
module_init(hello_init);
module_exit(hello_exit);
  
MODULE_LICENSE( "GPL" );

很明显,错误的地方就是第8行。

接下来,我们把这个模块编译出来,再用insmod来插入到内核空间,正如我们预期的那样,Oops出现了。

[  100.243737] BUG: unable to handle kernel NULL pointer dereference at (null)

[  100.244985] IP: [<f82d2005>] hello_init+0x5/0x11 [hello]

[  100.262266] *pde = 00000000 

[  100.288395] Oops: 0002 [#1] SMP 

[  100.305468] last sysfs file: /sys/devices/virtual/sound/timer/uevent

[  100.325955] Modules linked in: hello(+) vmblock vsock vmmemctl vmhgfs acpiphp snd_ens1371 gameport snd_ac97_codec ac97_bus snd_pcm_oss snd_mixer_oss snd_pcm snd_seq_dummy snd_seq_oss snd_seq_midi snd_rawmidi snd_seq_midi_event snd_seq snd_timer snd_seq_device ppdev psmouse serio_raw fbcon tileblit font bitblit softcursor snd parport_pc soundcore snd_page_alloc vmci i2c_piix4 vga16fb vgastate intel_agp agpgart shpchp lp parport floppy pcnet32 mii mptspi mptscsih mptbase scsi_transport_spi vmxnet

[  100.472178] [  100.494931] Pid: 1586, comm: insmod Not tainted (2.6.32-21-generic #32-Ubuntu) VMware Virtual Platform

[  100.540018] EIP: 0060:[<f82d2005>] EFLAGS: 00010246 CPU: 0

[  100.562844] EIP is at hello_init+0x5/0x11 [hello]

[  100.584351] EAX: 00000000 EBX: fffffffc ECX: f82cf040 EDX: 00000001

[  100.609358] ESI: f82cf040 EDI: 00000000 EBP: f1b9ff5c ESP: f1b9ff5c

[  100.631467]  DS: 007b ES: 007b FS: 00d8 GS: 00e0 SS: 0068

[  100.657664] Process insmod (pid: 1586, ti=f1b9e000 task=f137b340 task.ti=f1b9e000)

[  100.706083] Stack:

[  100.731783]  f1b9ff88 c0101131 f82cf040 c076d240 fffffffc f82cf040 0072cff4 f82d2000

[  100.759324] <0> fffffffc f82cf040 0072cff4 f1b9ffac c0182340 f19638f8 f137b340 f19638c0

[  100.811396] <0> 00000004 09cc9018 09cc9018 00020000 f1b9e000 c01033ec 09cc9018 00015324

[  100.891922] Call Trace:

[  100.916257]  [<c0101131>] ? do_one_initcall+0x31/0x190

[  100.943670]  [<f82d2000>] ? hello_init+0x0/0x11 [hello]

[  100.970905]  [<c0182340>] ? sys_init_module+0xb0/0x210

[  100.995542]  [<c01033ec>] ? syscall_call+0x7/0xb

[  101.024087] Code: <c7> 05 00 00 00 00 01 00 00 00 5d c3 00 00 00 00 00 00 00 00 00 00 

[  101.079592] EIP: [<f82d2005>] hello_init+0x5/0x11 [hello] SS:ESP 0068:f1b9ff5c

[  101.134682] CR2: 0000000000000000

[  101.158929] ---[ end trace e294b69a66d752cb ]---

Oops首先描述了这是一个什么样的bug,然后指出了发生bug的位置,即“IP: [<f82d2005>] hello_init+0x5/0x11 [hello]”。

在这里,我们需要用到一个辅助工具objdump来帮助分析问题。objdump可以用来反汇编,命令格式如下:

objdump -S  hello.o

下面是hello.o反汇编的结果,而且是和C代码混排的,非常的直观。

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
hello.o:     file format elf32-i386
  
  
Disassembly of section .init.text:
  
00000000 <init_module>:
#include <linux/kernel.h>
#include <linux/module.h>
  
static int __init hello_init( void )
{
    0:   55                      push   %ebp
     int *p = 0;
      
     *p = 1;
      
     return 0;
}
    1:   31 c0                   xor    %eax,%eax
#include <linux/kernel.h>
#include <linux/module.h>
  
static int __init hello_init( void )
{
    3:   89 e5                   mov    %esp,%ebp
     int *p = 0;
      
     *p = 1;
    5:   c7 05 00 00 00 00 01    movl   $0x1,0x0
    c:   00 00 00 
      
     return 0;
}
    f:   5d                      pop    %ebp
   10:   c3                      ret    
  
Disassembly of section . exit .text:
  
00000000 <cleanup_module>:
  
static void __exit hello_exit( void )
{
    0:   55                      push   %ebp
    1:   89 e5                   mov    %esp,%ebp
    3:   e8 fc ff ff ff          call   4 <cleanup_module+0x4>
     return ;
}
    8:   5d                      pop    %ebp
    9:   c3                      ret

对照Oops的提示,我们可以很清楚的看到,出错的位置hello_init+0x5的汇编代码是:

?
1
5:c7 05 00 00 00 00 01 movl   $0x1,0x0

这句代码的作用是把数值1存入0这个地址,这个操作当然是非法的。

我们还能看到它对应的c代码是:

?
1
*p = 1;

Bingo!在Oops的帮助下我们很快就解决了问题。

 

我们再回过头来检查一下上面的Oops,看看Linux内核还有没有给我们留下其他的有用信息。

Oops: 0002 [#1]

这里面,0002表示Oops的错误代码(写错误,发生在内核空间),#1表示这个错误发生一次。

Oops的错误代码根据错误的原因会有不同的定义,本文中的例子可以参考下面的定义(如果发现自己遇到的Oops和下面无法对应的话,最好去内核代码里查找):

 * error_code:
 *      bit 0 == 0 means no page found, 1 means protection fault
 *      bit 1 == 0 means read, 1 means write
 *      bit 2 == 0 means kernel, 1 means user-mode
 *      bit 3 == 0 means data, 1 means instruction

有时候,Oops还会打印出Tainted信息。这个信息用来指出内核是因何种原因被tainted(直译为“玷污”)。具体的定义如下:

  1: 'G' if all modules loaded have a GPL or compatible license, 'P' if any proprietary module has been loaded.  Modules without a MODULE_LICENSE or with a MODULE_LICENSE that is not recognised by insmod as GPL compatible are assumed to be proprietary.
  2: 'F' if any module was force loaded by "insmod -f", ' ' if all modules were loaded normally.
  3: 'S' if the oops occurred on an SMP kernel running on hardware that hasn't been certified as safe to run multiprocessor. Currently this occurs only on various Athlons that are not SMP capable.
  4: 'R' if a module was force unloaded by "rmmod -f", ' ' if all modules were unloaded normally.
  5: 'M' if any processor has reported a Machine Check Exception, ' ' if no Machine Check Exceptions have occurred.
  6: 'B' if a page-release function has found a bad page reference or some unexpected page flags.
  7: 'U' if a user or user application specifically requested that the Tainted flag be set, ' ' otherwise.
  8: 'D' if the kernel has died recently, i.e. there was an OOPS or BUG.
  9: 'A' if the ACPI table has been overridden.
 10: 'W' if a warning has previously been issued by the kernel. (Though some warnings may set more specific taint flags.)
 11: 'C' if a staging driver has been loaded.
 12: 'I' if the kernel is working around a severe bug in the platform firmware (BIOS or similar).

基本上,这个Tainted信息是留给内核开发者看的。用户在使用Linux的过程中如果遇到Oops,可以把Oops的内容发送给内核开发者去debug,内核开发者根据这个Tainted信息大概可以判断出kernel panic时内核运行的环境。如果我们只是debug自己的驱动,这个信息就没什么意义了。

 

本文的这个例子非常简单,Oops发生以后没有造成宕机,这样我们就可以从dmesg中查看到完整的信息。但更多的情况是Oops发生的同时系统也会宕机,此时这些出错信息是来不及存入文件中的,关掉电源后就无法再看到了。我们只能通过其他的方式来记录:手抄或者拍照。

还有更坏的情况,如果Oops信息过多的话,一页屏幕显示不全,我们怎么来查看完整的内容呢?第一种方法,在grub里用vga参数指定更高的分辨率以使屏幕可以显示更多的内容。很明显,这个方法其实解决不了太多的问题;第二种方法,使用两台机器,把调试机的Oops信息通过串口打印到宿主机的屏幕上。但现在大部分的笔记本电脑是没有串口的,这个解决方法也有很大的局限性;第三种方法,使用内核转储工具kdump把发生Oops时的内存和CPU寄存器的内容dump到一个文件里,之后我们再用gdb来分析问题。

 

开发内核驱动的过程中可能遇到的问题是千奇百怪的,调试的方法也是多种多样,Oops是Linux内核给我们的提示,我们要用好它。

 

#################################################################################################

 


 

 

Oops是内核编程中比较容易遇到的问题,为了跟多的了解Oops来便于调试,我对Oops提供的信息进行一个总结,以及如何调试Oops。

 

 

一个完整的Oops:

 

BUG: unable to handle kernel paging request at 00316b01

IP: [<c05dd045>] netif_receive_skb+0x335/0x377

*pde = 00000000

Thread overran stack, or stack corrupted

Oops: 0000 [#1] SMP

last sysfs file: /sys/block/hda/size

Modules linked in: mymod ipv6 autofs4 nls_utf8 cifs lockd sunrpc dm_multipath 

scsi_dh video output sbs sbshc battery lp sg snd_ens1371 gameport ide_cd_mod 

snd_rawmidi cdrom snd_ac97_codec ac97_bus snd_seq_dummy snd_seq_oss 

snd_seq_midi_event snd_seq snd_seq_device snd_pcm_oss snd_mixer_oss 

parport_pc ac floppy serio_raw snd_pcm button parport rtc_cmos rtc_core 

rtc_lib snd_timer snd pcnet32 mii soundcore snd_page_alloc i2c_piix4 i2c_core 

pcspkr dm_snapshot dm_zero dm_mirror dm_region_hash dm_log dm_mod ata_piix 

libata mptspi mptscsih mptbase scsi_transport_spi sd_mod scsi_mod ext3 jbd 

uhci_hcd ohci_hcd ehci_hcd [last unloaded: mymod]

 

Pid: 0, comm: swapper Not tainted (2.6.30.9 #1) VMware Virtual Platform

EIP: 0060:[<c05dd045>] EFLAGS: 00010206 CPU: 0

EIP is at netif_receive_skb+0x335/0x377

EAX: 00316ae1 EBX: deb7d600 ECX: 00316ae1 EDX: e2f357c0

ESI: 00000008 EDI: de9a4800 EBP: c9403f40 ESP: c9403f10

 DS: 007b ES: 007b FS: 00d8 GS: 0000 SS: 0068

Process swapper (pid: 0, ti=c9403000 task=c0737320 task.ti=c0779000)

Stack:

 00316ae1 c07777a0 e2f787c0 00000000 00000001 00000008 00000010 deb7d600

 c9403f40 deb7d600 00000000 df5acc58 c9403fb0 e0e61db0 00000000 00000010

 de9a4bb8 de9a4b40 de9a4800 00002000 00000001 00000000 1ea2c822 deb7d600

Call Trace:

 [<e0e61db0>] ? pcnet32_poll+0x347/0x66a [pcnet32]

 [<c041f984>] ? run_rebalance_domains+0x13d/0x3ed

 [<c05df364>] ? net_rx_action+0x6a/0xf4

 [<c0429e2a>] ? __do_softirq+0x94/0x138

 [<c0429d96>] ? __do_softirq+0x0/0x138

 <IRQ> <0> [<c0429d94>] ? irq_exit+0x29/0x2b

 [<c040423b>] ? do_IRQ+0x6d/0x83

 [<c0402e89>] ? common_interrupt+0x29/0x30

 [<c040828a>] ? default_idle+0x5b/0x92

 [<c0401a92>] ? cpu_idle+0x3a/0x4e

 [<c063d84b>] ? rest_init+0x53/0x55

 [<c077f7df>] ? start_kernel+0x293/0x298

 [<c077f06a>] ? i386_start_kernel+0x6a/0x6f

Code: 74 14 f0 ff 83 a8 00 00 00 8b 4d d8 89 d8 8b 53 14 57 ff 51 08 58 8b 45 

d0 89 45 d8 8b 55 d0 8b 42 20 83 e8 20 89 45 d0 8b 4d d0 <8b> 41 20 0f 18 00 

90 89 c8 83 c0 20 3b 45 d4 75 a4 83 7d d8 00

EIP: [<c05dd045>] netif_receive_skb+0x335/0x377 SS:ESP 0068:c9403f10

CR2: 0000000000316b01

---[ end trace 0330855ac41edfb5 ]---

Kernel panic - not syncing: Fatal exception in interrupt

Pid: 0, comm: swapper Tainted: G      D    2.6.30.9 #1

Call Trace:

 [<c0425ff3>] panic+0x3f/0xdf

 [<c0405644>] oops_end+0x8c/0x9b

 [<c041673a>] no_context+0x10c/0x116

 [<c04168c7>] __bad_area_nosemaphore+0xe0/0xe8

 [<c0416933>] bad_area_nosemaphore+0xd/0x10

 [<c0416aa7>] do_page_fault+0xde/0x1e3

 [<c04169c9>] ? do_page_fault+0x0/0x1e3

 [<c064f38d>] error_code+0x6d/0x74

 [<c061007b>] ? tcp_v4_rcv+0x55b/0x600

 [<c04169c9>] ? do_page_fault+0x0/0x1e3

 [<c05dd045>] ? netif_receive_skb+0x335/0x377

 [<e0e61db0>] pcnet32_poll+0x347/0x66a [pcnet32]

 [<c041f984>] ? run_rebalance_domains+0x13d/0x3ed

 [<c05df364>] net_rx_action+0x6a/0xf4

 [<c0429e2a>] __do_softirq+0x94/0x138

 [<c0429d96>] ? __do_softirq+0x0/0x138

 <IRQ>  [<c0429d94>] ? irq_exit+0x29/0x2b

 [<c040423b>] ? do_IRQ+0x6d/0x83

 [<c0402e89>] ? common_interrupt+0x29/0x30

 [<c040828a>] ? default_idle+0x5b/0x92

 [<c0401a92>] ? cpu_idle+0x3a/0x4e

 [<c063d84b>] ? rest_init+0x53/0x55

 [<c077f7df>] ? start_kernel+0x293/0x298

 [<c077f06a>] ? i386_start_kernel+0x6a/0x6f

 

 

解析Oops的具体含义:

BUG: unable to handle kernel paging request at 00316b01

IP: [<c05dd045>] netif_receive_skb+0x335/0x377

*pde = 00000000

Thread overran stack, or stack corrupted

Oops: 0000 [#1] SMP

last sysfs file: /sys/block/hda/size

Modules linked in: mymod ipv6 autofs4 nls_utf8 cifs lockd sunrpc dm_multipath 

scsi_dh video output sbs sbshc battery lp sg snd_ens1371 gameport ide_cd_mod 

snd_rawmidi cdrom snd_ac97_codec ac97_bus snd_seq_dummy snd_seq_oss 

snd_seq_midi_event snd_seq snd_seq_device snd_pcm_oss snd_mixer_oss 

parport_pc ac floppy serio_raw snd_pcm button parport rtc_cmos rtc_core 

rtc_lib snd_timer snd pcnet32 mii soundcore snd_page_alloc i2c_piix4 i2c_core 

pcspkr dm_snapshot dm_zero dm_mirror dm_region_hash dm_log dm_mod ata_piix 

libata mptspi mptscsih mptbase scsi_transport_spi sd_mod scsi_mod ext3 jbd 

uhci_hcd ohci_hcd ehci_hcd [last unloaded: mymod]

上面这段这个是载入的模块信息

 

Pid: 0, comm: swapper Not tainted (2.6.30.9 #1) VMware Virtual Platform

EIP: 0060:[<c05dd045>] EFLAGS: 00010206 CPU: 0

EIP is at netif_receive_skb+0x335/0x377

EIP这行指明发生Oops的具体位置,我们可以通过这个来找到出现Oops的源代码的具体行。

具体方法如下:

通过使用objdump -S反汇编netif_receice_skb所在的目标文件,然后找到偏移量为0x355的行,看看这行是有什么代码汇编来的,再结合寄存器的值就能分析这个Oops的原因了。

 

EAX: 00316ae1 EBX: deb7d600 ECX: 00316ae1 EDX: e2f357c0

ESI: 00000008 EDI: de9a4800 EBP: c9403f40 ESP: c9403f10

 DS: 007b ES: 007b FS: 00d8 GS: 0000 SS: 0068

Process swapper (pid: 0, ti=c9403000 task=c0737320 task.ti=c0779000)

Stack:

 00316ae1 c07777a0 e2f787c0 00000000 00000001 00000008 00000010 deb7d600

 c9403f40 deb7d600 00000000 df5acc58 c9403fb0 e0e61db0 00000000 00000010

 de9a4bb8 de9a4b40 de9a4800 00002000 00000001 00000000 1ea2c822 deb7d600

上面这段是寄存器和栈的信息。

 

Call Trace:

 [<e0e61db0>] ? pcnet32_poll+0x347/0x66a [pcnet32]

 [<c041f984>] ? run_rebalance_domains+0x13d/0x3ed

 [<c05df364>] ? net_rx_action+0x6a/0xf4

 [<c0429e2a>] ? __do_softirq+0x94/0x138

 [<c0429d96>] ? __do_softirq+0x0/0x138

 <IRQ> <0> [<c0429d94>] ? irq_exit+0x29/0x2b

 [<c040423b>] ? do_IRQ+0x6d/0x83

 [<c0402e89>] ? common_interrupt+0x29/0x30

 [<c040828a>] ? default_idle+0x5b/0x92

 [<c0401a92>] ? cpu_idle+0x3a/0x4e

 [<c063d84b>] ? rest_init+0x53/0x55

 [<c077f7df>] ? start_kernel+0x293/0x298

 [<c077f06a>] ? i386_start_kernel+0x6a/0x6f

发生Oops的内核栈信息。

 

Code: 74 14 f0 ff 83 a8 00 00 00 8b 4d d8 89 d8 8b 53 14 57 ff 51 08 58 8b 45 

d0 89 45 d8 8b 55 d0 8b 42 20 83 e8 20 89 45 d0 8b 4d d0 <8b> 41 20 0f 18 00 

90 89 c8 83 c0 20 3b 45 d4 75 a4 83 7d d8 00

EIP: [<c05dd045>] netif_receive_skb+0x335/0x377 SS:ESP 0068:c9403f10

CR2: 0000000000316b01

---[ end trace 0330855ac41edfb5 ]---

Kernel panic - not syncing: Fatal exception in interrupt

Pid: 0, comm: swapper Tainted: G      D    2.6.30.9 #1

如果kernel报告Tainted,说明kernel被损坏了,在“Trainted:”后面最多会有10个字符的提示信息来表示具体的信息。每一位上使用一个字母来表示,如下:

1: 'G': 所有的模块都是GPL的License。如果有模块缺少MODULE_LICENSE()或者声明是Proprietary的,则为'P'。

2: 'F': 如果有模块是使用 insmod -f 强制载入的。否则为空。

3: 'S': 如果Oops发生在SMP的CPU上,但这个型号的CPU还没有被认为是SMP安全的。

4: 'R': 如果有模块是使用 rmmod -f 强制卸载的。否则为空。

5: 'M': 有CPU报告了Machine Check Exception,否则为空。

6: 'B': 如果有page-release函数发现一个错误的page或未知的page标志。

7: 'U': 来自用户空间的程序设置的这个标志位。

8: 'D': 内核刚刚死掉,比如Oops或者是bug。

9: 'A': ACPI表被覆盖。

10: 'W': 之前kernel已经产生过警告。

Tainted字符串主要的目的是告诉调试器这个kernel已经不是一个干净的kernel了。如果一个模块在加载了之后又卸载了,Tainted仍然会保持。

 

Call Trace:

 [<c0425ff3>] panic+0x3f/0xdf

 [<c0405644>] oops_end+0x8c/0x9b

 [<c041673a>] no_context+0x10c/0x116

 [<c04168c7>] __bad_area_nosemaphore+0xe0/0xe8

 [<c0416933>] bad_area_nosemaphore+0xd/0x10

 [<c0416aa7>] do_page_fault+0xde/0x1e3

 [<c04169c9>] ? do_page_fault+0x0/0x1e3

 [<c064f38d>] error_code+0x6d/0x74

 [<c061007b>] ? tcp_v4_rcv+0x55b/0x600

 [<c04169c9>] ? do_page_fault+0x0/0x1e3

 [<c05dd045>] ? netif_receive_skb+0x335/0x377

 [<e0e61db0>] pcnet32_poll+0x347/0x66a [pcnet32]

 [<c041f984>] ? run_rebalance_domains+0x13d/0x3ed

 [<c05df364>] net_rx_action+0x6a/0xf4

 [<c0429e2a>] __do_softirq+0x94/0x138

 [<c0429d96>] ? __do_softirq+0x0/0x138

 <IRQ>  [<c0429d94>] ? irq_exit+0x29/0x2b

 [<c040423b>] ? do_IRQ+0x6d/0x83

 [<c0402e89>] ? common_interrupt+0x29/0x30

 [<c040828a>] ? default_idle+0x5b/0x92

 [<c0401a92>] ? cpu_idle+0x3a/0x4e

 [<c063d84b>] ? rest_init+0x53/0x55

 [<c077f7df>] ? start_kernel+0x293/0x298

 [<c077f06a>] ? i386_start_kernel+0x6a/0x6f

 

 

 最后发现一篇调试Oops的专题:

paper on debugging kernel oops or hang <http://mail.nl.linux.org/kernelnewbies/2003-08/msg00347.html> 虽然是针对2.4的,但还是值得一读。

 

再加一个oops定位错误信息的链接:http://blog.chinaunix.net/space.php?uid=10167808&do=blog&id=25983

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值