标签:
需要的是准备是: - 一个bug - 一个藏匿bug的内核版本 - 相关内核代码的知识和运气
重点: 想要成功的进行调试,就取决于是否能让这些错误重现。如若不能,消灭bug就只能通过抽象出问题,再从代码中寻找蛛丝马迹来进行了。
bug出现时可能的症状:
内核bug发作时可能的症状:
概述:
内核中的bug表现得不像用户级程序中那么清晰——因为内核、用户以及硬件之间的交互会很微妙
健壮性是printk()函数最容易让人们接受的一个特质,在任何时候,任何地方都能调用它。
printk()函数变体——early-printk()函数,区别仅在于可以更早(甚至在启动初期,终端还没有初始化之前)地工作
优势:
缺点:可能会丢失信息。
这是两个用户空间的守护进程,klogd从记录缓冲区中获取内核消息,再通过syslogd守护进程将他们保存在系统日志文件中。 - klogd
- 既可以从/proc/kmsg文件中,也可以通过syslog()系统调用读取这些消息。
- 默认是/proc方式。
- 两种情况klogd都会阻塞,知道有新的内核消息可供读出,唤醒之后默认处理是将消息传给syslogd。
- 可以通过-c标志来改变终端的记录等级
过程包括:
关于oops发生的时机:
1.发生在中断上下文:内核无法继续,会陷入混乱,导致系统死机
2.发生在idle进程或init进程(0号进程和1号进程),同上
3.发生在其他进程运行时,内核会杀死该进程并尝试着继续执行
oops发生的可能原因:
内存访问越界
非法的指令
……
oops中包含的重要信息:寄存器上下文和回溯线索回溯线索:显示了导致错误发生的函数调用链。
寄存器上下文信息也很有用,比如帮助冲进引发问题的现场
• 将回溯线索中的地址转换成有意义的符号名称:
• ksymoops saved_oops.txt
• 通过定义CONFIG_KALLSYMS配置选项启用,该选项中存放内核镜像中相应函数地址的符号名称,内核可以打印解码好的跟踪线索
位于内核配置编辑器的内核开发菜单项中,都依赖于CONFIGDEBUGKERNEL。
slab layer debugging slab层调试选项 high-memory debugging 高端内存调试选项 I/O mapping debugging I/O映射调试选项 spin-lock debugging 自旋锁调试选项 stack-overflow debugging 栈溢出检查选项 sleep-inside-spinlock checking 自旋锁内睡眠选项 ……
例如;正在使用一个自旋锁或禁止抢占的代码。
使用锁时睡眠是引发死锁的元凶。
利用BUG()以及BUG_ON()(因为大多数体系结构都把这两个函数定义成某种非法操作,可以触发oops)
调用panic()函数会在打印错误信息的同时挂起系统
调用dump_stack(),只在终端上打印寄存器上下文及函数的跟踪线索
除了配置选项以外,还要通过一个sysctl用来标记该特性的开或关,启动命令如下:
echo 1 > /proc/sys/kernel/sysrq
Sysrq的几个命令:
SysRq-s:将“脏”缓冲区跟硬盘交换分区同步
SysRq-u:卸载所有的文件系统
SysRq-b:重启设备
gdb vmlinux(未经压缩的内核映像)-
可以使用gdb的所有命令来获取信息。例如:
打印一个变量的值:
p global_variable
反汇编一个函数:
disassemble function
-g参数还可以提供更多的信息。
局限性:
没有办法修改内核数据
不能单步执行内核代码
- 读取和修改变量值
- 设置断点
- 设置关注变量
- 单步执行
这种方式比使用UID更简单,只需要创建一个全局变量作为一个条件选择开关:
如果该变量为0,就使用某一个分支上的代码;
否则,选择另外一个分支。
定义全局变量
在/proc目录中创建一个文件
or新建一个系统调用
or通过调试器直接访问(最直接)
(1)重复频率限制 (2)发生次数限制
本章主要讲内核的调试,调试过程就是一种寻求实现与目标偏差的行为,通过学习各种调试技巧,,发现困难重重,但相信有一天努力会有成果的。
《linux内核设计与实现》原书第三版
标签:
原文地址:http://www.cnblogs.com/20135239-yxlm/p/5326033.html