Linux内核转储---kdump原理梳理


Kdump的实现可以分为两部分:内核和用户工具。内核提供机制,用户工具在这些机制上实现各种转储策略,内核机制对用户工具的接口是一个系统调用:kexec_load(),其被用来加载捕获内核和传递一些相关信息。
Kdump是一种先进的基于kexec的内核转储机制,用来捕获kernel crash(内核崩溃)的时候产生的crash dump。当内核产生错误(系统崩溃、死锁或者死机)时,kdump会将内存导出为vmcore保存到磁盘。
Kdump是kexec机制工作的,kexec是一个快速启动机制,允许通过已经运行的内核的上下文启动一个Linux内核,不需要经过BIOS。

Kexec和Kdump设计的区别

kexec

Kexec的设计是用新内核去覆盖原内核位置,Kexec的实现包括两部分:

  • 一是内核空间的系统调用:kexec_load(),负责在生产内核(first kernel)启动时将捕获内核(capture kernel)加载到指定地址。
  • 二是用户空间的工具kexec-tools,他将捕获内核的地址传递给生产内核,从而在系统崩溃的时候能够找到捕获内核的地址并运行。没有kexec就没有kdump。先有kexec实现了在一个内核中可以启动另一个内核,才让kdump有了用武之地。
  • 内核空间:kexec_load()
  • kexec 在 kernel 里以一个系统调用 kexec_load()的形式提供给用户。这个系统调用主要用来把另一个内核和其 ramdisk 加载到当前内核中。在 kdump中,捕获内核只能使用事先预留的一小段内存。生产内核的内存镜像会被以 /proc/vmcore 的形式提供给用户。这是一个 ELF格式的文件,它的头是由用户空间工具 kexec 生成并传递来的。在系统崩溃时,系统最后会调用machine_kexec()。这通常是一个硬件相关的函数。它会引导捕获内核,从而完成 kdump 的过程。
    用户空间:kexec_tools
  • kdump 的很大一部分工作都是在用户空间内完成的。与 kexec相关的集中在一个叫“kexec-tools”的工具中的“kexec”程序中。该程序主要是为调用 kexec_load()收集各种信息,然后调用之。这些信息主要包括 purgatory 的入口地址,还有一组由 struct kexec_segment描述的信息。
    Kexec设计原理图如下:
    在这里插入图片描述

kdump

  • kdump机制的实现需要两个不同目的的内核,生产内核和捕获内核。生产内核是捕获内核服务的对像。捕获内核会在生产内核崩溃时启动起来,与相应的ramdisk一起组建一个微环境,用以对生产内核下的内存进行收集和转存。
  • 第一个内核保留了内存的一部分给第二内核启动用。由于kdump利用kexec启动捕获内核,绕过了 BIOS,所以第一个内核的内存得以保留。这是内核崩溃转储的本质。
  • 为了在生产内核崩溃时能顺利启动捕获内核,捕获内核以及它的ramdisk是事先放到生产内核的内存中的。
  • 生产内核的内存是通过/proc/vmcore这个文件交给捕获内核的。为了生成它,用户工具在生产内核中分析出内存的使用和分布等情况,然后把这些信息综合起来生成一个ELF头文件保存起来。捕获内核被引导时会被同时传递这个ELF文件头的地址,通过分析它,捕获内核就可以生成出/proc/vmcore。有了/proc/vmcore这个文件,捕获内核的ramdisk中的脚本就可以通过通常的文件读写和网络来实现各种策略了。
  • Kdump的设计是预留一块内存来加载第二个内核(和相关数据),发送Crash后第二个内核在原位置运行(不然就达不到相关目的了),收集第一个内核的相关内存信息。
    kudmp的设计原理图:
    在这里插入图片描述
  • 捕获内核运行所需的内存一开始就被保留,在系统内核崩溃时被加载也不会影响系统内核本身的内存。并且在由于崩溃引起的重起中,新内核只会用到很少的内存,比如仅仅 16 兆字节,剩下的内存不会被用到,可以转储出来。
  • 新内核被启动后,转储过程的下一个阶段是提供写转储文件到目标设备的接口。在新内核中,有两个部分来获取要转储的内容。第一个部分用来处理内存被对待的方式,第二个部分用来处理用户空间怎样获取转储文件。第一部分被设计成把新内核未用的内存(前面出问题的内核的)当成高端内存设备。本质上,在第二次启动中,系统等价于一个有很大数值的高端内存的机器。在转储的过程中,在这个区域的页被映射成一个页表项,用这种方式去读要转储的内容的话,转储文件会被抽象成在/proc 下的一个文件,比如/proc/vmcore。用户
    仅仅需要像拷贝一个通常的文件一样拷贝转储文件。相似的,/proc/vmcore 也将对内核页转储起同样的作用。这个方法的另一个好处是转储文件会被自动存成 ELF格式,像 gdb 和 crash 等工具能够被直接用来分析转储出来的文件。

Kdump的执行流程

Kdump的执行流程如下图所示:
在这里插入图片描述
基本流程为:

  1. First kernel(生产内核)正常运行;
  2. 运行过程中,系统出现异常(也可以是模拟通过sysrq触发panic);
  3. 在系统崩溃时,系统最后会调用 machine_kexec(),触发并启动Sencond kernel(捕获内核),传递ELF头文件的地址;
  4. 捕获内核与相应的ramdisk一起组建一个微环境,获取ELF头文件的地址,并生成出/proc/vmcore文件;
  5. 捕获内核的ramdisk中的脚本开始执行,将/proc/vmcore文件中的数据通过文件读写和网络来实现对生产内核下的内存进行收集和转存;
  6. 通过gdb、crash等工具,对收集到的vmcore文件镜像分析。

kexec的实现

Kexec的实现包括用户空间和内核空间。

用户空间kexec

本质上是一个系统调用,主要做的事情有:

  1. 获取reserved内存块,读取/proc/iomem中Crash kernel字段的信息
    在这里插入图片描述
  2. 把指定的内核放到自己定义的变量中,名字为struct kexec_info,包含代码段和加载地址,还有其他信息,如设备树、启动参数cmdline等。指定的加载地址空间来自reserved内存块。
  3. 设置vmcore的生成开关—elfcorehdr。

内核空间

内核层会完成kexec_info接收,设置新内核实体。
Kexec会陷入系统调用:

SYSCALL_DEFINE4(kexec_load,unsigned long,entry,unsigned long,nr_segments,struct kexec_segment __user *,segments,unsigned long,flags)

在这里插入图片描述
其主函数为:do_kexec_load::

static int do_kexec_load(unsigned long entry, unsigned long nr_segments,
        struct kexec_segment __user *segments, unsigned long flags)
{
    struct kimage **dest_image, *image;
    unsigned long i;
    int ret;

    if (flags & KEXEC_ON_CRASH) {
        //新内核 kexec_crash_image
        dest_image = &kexec_crash_image;  
        if (kexec_crash_image)
            arch_kexec_unprotect_crashkres();
    } else {
        dest_image = &kexec_image;
    }
    if (nr_segments == 0) {
        /* Uninstall image */
//卸载内核
        kimage_free(xchg(dest_image, NULL));
        return 0;
    }
    if (flags & KEXEC_ON_CRASH) {
        //清除新内核内容
        kimage_free(xchg(&kexec_crash_image, NULL));
    }
    //将kexec_info 读进来,存到image中
    ret = kimage_alloc_init(&image, entry, nr_segments, segments, flags);
    if (ret)
        return ret;
    if (flags & KEXEC_PRESERVE_CONTEXT)
        image->preserve_context = 1;
    ret = machine_kexec_prepare(image);
    if (ret)
        goto out;
    ret = kimage_crash_copy_vmcoreinfo(image);
    if (ret)
        goto out;
    //将各个段存到指定的加载地址,使用kmap,本质上就是从加载地址获取一个page,转为地址,然后存到该地址
    //如果预留内存不足,返回-ENOMEM
    for (i = 0; i < nr_segments; i++) {
        ret = kimage_load_segment(image, &image->segment[i]);
        if (ret)
            goto out;
    }
    kimage_terminate(image);
    /* Install the new kernel and uninstall the old */
    //安装新内核并卸载老内核
    image = xchg(dest_image, image);
out:
    if ((flags & KEXEC_ON_CRASH) && kexec_crash_image)
        arch_kexec_protect_crashkres();
    kimage_free(image);
    return ret;
}

各个段的存放地址是在reserved中…
Panic后会加载新内核:__crash_kexec:

在这里插入图片描述
读取新内核信息,然后热重启,重启与架构有关。Arm64会执行cpu_soft_restart,然后调用到汇编。

vmcore

Vmcore的生成是initcall函数自动完成的:
在这里插入图片描述

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值