Warning
此文件的目的是爲讓中文讀者更容易閱讀和理解,而不是作爲一個分支。因此, 如果您對此文件有任何意見或改動,請先嘗試更新原始英文文件。如果要更改或 修正某處翻譯文件,請將意見或補丁發送給維護者(聯繫方式見下)。
Note
如果您發現本文檔與原始文件有任何不同或者有翻譯問題,請聯繫該文件的譯者, 或者發送電子郵件給胡皓文以獲取幫助:<src.res.211@gmail.com>。
- Original
- 譯者
吳想成 Wu XiangCheng <bobwxc@email.cn> 胡皓文 Hu Haowen <src.res.211@gmail.com>
受汙染的內核¶
當發生一些在稍後調查問題時可能相關的事件時,內核會將自己標記爲「受汙染 (tainted)」的。不用太過擔心,大多數情況下運行受汙染的內核沒有問題;這些信息 主要在有人想調查某個問題時才有意義的,因爲問題的真正原因可能是導致內核受汙染 的事件。這就是爲什麼來自受汙染內核的缺陷報告常常被開發人員忽略,因此請嘗試用 未受汙染的內核重現問題。
請注意,即使在您消除導致汙染的原因(亦即卸載專有內核模塊)之後,內核仍將保持
汙染狀態,以表示內核仍然不可信。這也是爲什麼內核在注意到內部問題(「kernel
bug」)、可恢復錯誤(「kernel oops」)或不可恢復錯誤(「kernel panic」)時會列印
受汙染狀態,並將有關此的調試信息寫入日誌 dmesg
輸出。也可以通過
/proc/
中的文件在運行時檢查受汙染的狀態。
BUG、Oops或Panics消息中的汙染標誌¶
在頂部以「CPU:」開頭的一行中可以找到受汙染的狀態;內核是否受到汙染和原因會顯示 在進程ID(「PID:」)和觸發事件命令的縮寫名稱(「Comm:」)之後:
BUG: unable to handle kernel NULL pointer dereference at 0000000000000000
Oops: 0002 [#1] SMP PTI
CPU: 0 PID: 4424 Comm: insmod Tainted: P W O 4.20.0-0.rc6.fc30 #1
Hardware name: Red Hat KVM, BIOS 0.5.1 01/01/2011
RIP: 0010:my_oops_init+0x13/0x1000 [kpanic]
[...]
如果內核在事件發生時沒有被汙染,您將在那裡看到「Not-tainted:」;如果被汙染,那 麼它將是「Tainted:」以及字母或空格。在上面的例子中,它看起來是這樣的:
Tainted: P W O
下表解釋了這些字符的含義。在本例中,由於加載了專有模塊( P
),出現了
警告( W
),並且加載了外部構建的模塊( O
),所以內核早些時候受到
了汙染。要解碼其他字符,請使用下表。
解碼運行時的汙染狀態¶
在運行時,您可以通過讀取 cat /proc/sys/kernel/tainted
來查詢受汙染狀態。
如果返回 0
,則內核沒有受到汙染;任何其他數字都表示受到汙染的原因。解碼
這個數字的最簡單方法是使用腳本 tools/debugging/kernel-chktaint
,您的
發行版可能會將其作爲名爲 linux-tools
或 kernel-tools
的包的一部分提
供;如果沒有,您可以從
git.kernel.org
網站下載此腳本並用 sh kernel-chktaint
執行,它會在上面引用的日誌中有類似
語句的機器上列印這樣的內容:
Kernel is Tainted for following reasons:
* Proprietary module was loaded (#0)
* Kernel issued warning (#9)
* Externally-built ('out-of-tree') module was loaded (#12)
See Documentation/admin-guide/tainted-kernels.rst in the Linux kernel or
https://www.kernel.org/doc/html/latest/admin-guide/tainted-kernels.html for
a more details explanation of the various taint flags.
Raw taint value as int/string: 4609/'P W O '
你也可以試著自己解碼這個數字。如果內核被汙染的原因只有一個,那麼這很簡單, 在本例中您可以通過下表找到數字。如果你需要解碼有多個原因的數字,因爲它是一 個位域(bitfield),其中每個位表示一個特定類型的汙染的存在或不存在,最好讓 前面提到的腳本來處理。但是如果您需要快速看一下,可以使用這個shell命令來檢查 設置了哪些位:
$ for i in $(seq 18); do echo $(($i-1)) $(($(cat /proc/sys/kernel/tainted)>>($i-1)&1));done
汙染狀態代碼表¶
位 |
日誌 |
數字 |
內核被汙染的原因 |
---|---|---|---|
0 |
G/P |
1 |
已加載專用模塊 |
1 |
_/F |
2 |
模塊被強制加載 |
2 |
_/S |
4 |
內核運行在不合規範的系統上 |
3 |
_/R |
8 |
模塊被強制卸載 |
4 |
_/M |
16 |
處理器報告了機器檢測異常(MCE) |
5 |
_/B |
32 |
引用了錯誤的頁或某些意外的頁標誌 |
6 |
_/U |
64 |
用戶空間應用程式請求的汙染 |
7 |
_/D |
128 |
內核最近死機了,即曾出現OOPS或BUG |
8 |
_/A |
256 |
ACPI表被用戶覆蓋 |
9 |
_/W |
512 |
內核發出警告 |
10 |
_/C |
1024 |
已加載staging驅動程序 |
11 |
_/I |
2048 |
已應用平台固件缺陷的解決方案 |
12 |
_/O |
4096 |
已加載外部構建(「樹外」)模塊 |
13 |
_/E |
8192 |
已加載未簽名的模塊 |
14 |
_/L |
16384 |
發生軟鎖定 |
15 |
_/K |
32768 |
內核已實時打補丁 |
16 |
_/X |
65536 |
備用汙染,爲發行版定義並使用 |
17 |
_/T |
131072 |
內核是用結構隨機化插件構建的 |
註:字符 _
表示空白,以便於閱讀表。
汙染的更詳細解釋¶
G
加載的所有模塊都有GPL或兼容許可證,P
加載了任何專有模塊。 沒有MODULE_LICENSE(模塊許可證)或MODULE_LICENSE未被insmod認可爲GPL 兼容的模塊被認爲是專有的。
F
任何模塊被insmod -f
強制加載,' '
所有模塊正常加載。
S
內核運行在不合規範的處理器或系統上:硬體已運行在不受支持的配置中, 因此無法保證正確執行。內核將被汙染,例如:
在x86上:PAE是通過intel CPU(如Pentium M)上的forcepae強制執行的,這些 CPU不報告PAE,但可能有功能實現,SMP內核在非官方支持的SMP Athlon CPU上 運行,MSR被暴露到用戶空間中。
在arm上:在某些CPU(如Keystone 2)上運行的內核,沒有啓用某些內核特性。
在arm64上:CPU之間存在不匹配的硬體特性,引導加載程序以不同的模式引導CPU。
某些驅動程序正在被用在不受支持的體系結構上(例如x86_64以外的其他系統 上的scsi/snic,非x86/x86_64/itanium上的scsi/ips,已經損壞了arm64上 irqchip/irq-gic的固件設置…)。
R
模塊被rmmod -f
強制卸載,' '
所有模塊都正常卸載。
M
任何處理器報告了機器檢測異常,' '
未發生機器檢測異常。
B
頁面釋放函數發現錯誤的頁面引用或某些意外的頁面標誌。這表示硬體問題 或內核錯誤;日誌中應該有其他信息指示發生此汙染的原因。
U
用戶或用戶應用程式特意請求設置受汙染標誌,否則應爲' '
。
D
內核最近死機了,即出現了OOPS或BUG。
A
ACPI表被重寫。
W
內核之前已發出過警告(儘管有些警告可能會設置更具體的汙染標誌)。
C
已加載staging驅動程序。
I
內核正在處理平台固件(BIOS或類似軟體)中的嚴重錯誤。
O
已加載外部構建(「樹外」)模塊。
E
在支持模塊簽名的內核中加載了未簽名的模塊。
L
系統上先前發生過軟鎖定。
K
內核已經實時打了補丁。
X
備用汙染,由Linux發行版定義和使用。
T
內核構建時使用了randstruct插件,它可以有意生成非常不尋常的內核結構 布局(甚至是性能病態的布局),這在調試時非常有用。於構建時設置。