站長資訊網
        最全最豐富的資訊網站

        linux oops是什么意思

        linux oops的意思是指當Linux內核在發生“kernel panic”時,打印出的Oops信息,然后會把目前的寄存器狀態、堆棧內容、以及完整的Call trace都show給我們看,這樣就可以幫助我們定位錯誤。

        linux oops是什么意思

        本教程操作環境:linux5.9.8系統、Dell G3電腦。

        linux oops是什么意思?

        Linux內核的Oops介紹

        什么是Oops?從語言學的角度說,Oops應該是一個擬聲詞。當出了點小事故,或者做了比較尷尬的事之后,你可以說"Oops",翻譯成中國話就叫做“哎呦”。“哎呦,對不起,對不起,我真不是故意打碎您的杯子的”。看,Oops就是這個意思。

        在Linux內核開發中的Oops是什么呢?其實,它和上面的解釋也沒什么本質的差別,只不過說話的主角變成了Linux。當某些比較致命的問題出現時,我們的Linux內核也會抱歉的對我們說:“哎呦(Oops),對不起,我把事情搞砸了”。Linux內核在發生kernel panic時會打印出Oops信息,把目前的寄存器狀態、堆棧內容、以及完整的Call trace都show給我們看,這樣就可以幫助我們定位錯誤。

        下面,我們來看一個實例。為了突出本文的主角–Oops,這個例子唯一的作用就是造一個空指針引用錯誤。

        #include <linux/kernel.h> #include <linux/module.h>  static int __init hello_init(void) { 	int *p = 0; 	 	*p = 1;	 	return 0; }  static void __exit hello_exit(void) { 	return; }  module_init(hello_init); module_exit(hello_exit);  MODULE_LICENSE("GPL");
        登錄后復制

        很明顯,錯誤的地方就是第8行。

        接下來,我們把這個模塊編譯出來,再用insmod來插入到內核空間,正如我們預期的那樣,Oops出現了。

        [ 100.243737] BUG: unable to handle kernel NULL pointer dereference at (null)

        [ 100.244985] IP: [<f82d2005>] hello_init+0x5/0x11 [hello]

        [ 100.262266] *pde = 00000000

        [ 100.288395] Oops: 0002 [#1] SMP

        [ 100.305468] last sysfs file: /sys/devices/virtual/sound/timer/uevent

        [ 100.325955] Modules linked in: hello(+) vmblock vsock vmmemctl vmhgfs acpiphp snd_ens1371 gameport snd_ac97_codec ac97_bus snd_pcm_oss snd_mixer_oss snd_pcm snd_seq_dummy snd_seq_oss snd_seq_midi snd_rawmidi snd_seq_midi_event snd_seq snd_timer snd_seq_device ppdev psmouse serio_raw fbcon tileblit font bitblit softcursor snd parport_pc soundcore snd_page_alloc vmci i2c_piix4 vga16fb vgastate intel_agp agpgart shpchp lp parport floppy pcnet32 mii mptspi mptscsih mptbase scsi_transport_spi vmxnet

        [ 100.472178] [ 100.494931] Pid: 1586, comm: insmod Not tainted (2.6.32-21-generic #32-Ubuntu) VMware Virtual Platform

        [ 100.540018] EIP: 0060:[<f82d2005>] EFLAGS: 00010246 CPU: 0

        [ 100.562844] EIP is at hello_init+0x5/0x11 [hello]

        [ 100.584351] EAX: 00000000 EBX: fffffffc ECX: f82cf040 EDX: 00000001

        [ 100.609358] ESI: f82cf040 EDI: 00000000 EBP: f1b9ff5c ESP: f1b9ff5c

        [ 100.631467] DS: 007b ES: 007b FS: 00d8 GS: 00e0 SS: 0068

        [ 100.657664] Process insmod (pid: 1586, ti=f1b9e000 task=f137b340 task.ti=f1b9e000)

        [ 100.706083] Stack:

        [ 100.731783] f1b9ff88 c0101131 f82cf040 c076d240 fffffffc f82cf040 0072cff4 f82d2000

        [ 100.759324] <0> fffffffc f82cf040 0072cff4 f1b9ffac c0182340 f19638f8 f137b340 f19638c0

        [ 100.811396] <0> 00000004 09cc9018 09cc9018 00020000 f1b9e000 c01033ec 09cc9018 00015324

        [ 100.891922] Call Trace:

        [ 100.916257] [<c0101131>] ? do_one_initcall+0x31/0x190

        [ 100.943670] [<f82d2000>] ? hello_init+0x0/0x11 [hello]

        [ 100.970905] [<c0182340>] ? sys_init_module+0xb0/0x210

        [ 100.995542] [<c01033ec>] ? syscall_call+0x7/0xb

        [ 101.024087] Code: <c7> 05 00 00 00 00 01 00 00 00 5d c3 00 00 00 00 00 00 00 00 00 00

        [ 101.079592] EIP: [<f82d2005>] hello_init+0x5/0x11 [hello] SS:ESP 0068:f1b9ff5c

        [ 101.134682] CR2: 0000000000000000

        [ 101.158929] —[ end trace e294b69a66d752cb ]—

        Oops首先描述了這是一個什么樣的bug,然后指出了發生bug的位置,即“IP: [<f82d2005>] hello_init+0x5/0x11 [hello]”。

        在這里,我們需要用到一個輔助工具objdump來幫助分析問題。objdump可以用來反匯編,命令格式如下:

        objdump -S hello.o

        下面是hello.o反匯編的結果,而且是和C代碼混排的,非常的直觀。

        hello.o:     file format elf32-i386   Disassembly of section .init.text:  00000000 <init_module>: #include <linux/kernel.h> #include <linux/module.h>  static int __init hello_init(void) {    0:	55                   	push   %ebp 	int *p = 0; 	 	*p = 1; 	 	return 0; }    1:	31 c0                	xor    %eax,%eax #include <linux/kernel.h> #include <linux/module.h>  static int __init hello_init(void) {    3:	89 e5                	mov    %esp,%ebp 	int *p = 0; 	 	*p = 1;    5:	c7 05 00 00 00 00 01 	movl   $0x1,0x0    c:	00 00 00  	 	return 0; }    f:	5d                   	pop    %ebp   10:	c3                   	ret      Disassembly of section .exit.text:  00000000 <cleanup_module>:  static void __exit hello_exit(void) {    0:	55                   	push   %ebp    1:	89 e5                	mov    %esp,%ebp    3:	e8 fc ff ff ff       	call   4 <cleanup_module+0x4> 	return; }    8:	5d                   	pop    %ebp    9:	c3                   	ret
        登錄后復制

        對照Oops的提示,我們可以很清楚的看到,出錯的位置hello_init+0x5的匯編代碼是:

        5:c7 05 00 00 00 00 01 movl   $0x1,0x0
        登錄后復制

        這句代碼的作用是把數值1存入0這個地址,這個操作當然是非法的。

        我們還能看到它對應的c代碼是:

        *p = 1;
        登錄后復制

        Bingo!在Oops的幫助下我們很快就解決了問題。

        我們再回過頭來檢查一下上面的Oops,看看Linux內核還有沒有給我們留下其他的有用信息。

        Oops: 0002 [#1]

        這里面,0002表示Oops的錯誤代碼(寫錯誤,發生在內核空間),#1表示這個錯誤發生一次。

        Oops的錯誤代碼根據錯誤的原因會有不同的定義,本文中的例子可以參考下面的定義(如果發現自己遇到的Oops和下面無法對應的話,最好去內核代碼里查找):

        * error_code:
        * bit 0 == 0 means no page found, 1 means protection fault
        * bit 1 == 0 means read, 1 means write
        * bit 2 == 0 means kernel, 1 means user-mode
        * bit 3 == 0 means data, 1 means instruction

        有時候,Oops還會打印出Tainted信息。這個信息用來指出內核是因何種原因被tainted(直譯為“玷污”)。具體的定義如下:

        1: 'G' if all modules loaded have a GPL or compatible license, 'P' if any proprietary module has been loaded. Modules without a MODULE_LICENSE or with a MODULE_LICENSE that is not recognised by insmod as GPL compatible are assumed to be proprietary.
        2: 'F' if any module was force loaded by "insmod -f", ' ' if all modules were loaded normally.
        3: 'S' if the oops occurred on an SMP kernel running on hardware that hasn't been certified as safe to run multiprocessor. Currently this occurs only on various Athlons that are not SMP capable.
        4: 'R' if a module was force unloaded by "rmmod -f", ' ' if all modules were unloaded normally.
        5: 'M' if any processor has reported a Machine Check Exception, ' ' if no Machine Check Exceptions have occurred.
        6: 'B' if a page-release function has found a bad page reference or some unexpected page flags.
        7: 'U' if a user or user application specifically requested that the Tainted flag be set, ' ' otherwise.
        8: 'D' if the kernel has died recently, i.e. there was an OOPS or BUG.
        9: 'A' if the ACPI table has been overridden.
        10: 'W' if a warning has previously been issued by the kernel. (Though some warnings may set more specific taint flags.)
        11: 'C' if a staging driver has been loaded.
        12: 'I' if the kernel is working around a severe bug in the platform firmware (BIOS or similar).

        基本上,這個Tainted信息是留給內核開發者看的。用戶在使用Linux的過程中如果遇到Oops,可以把Oops的內容發送給內核開發者去debug,內核開發者根據這個Tainted信息大概可以判斷出kernel panic時內核運行的環境。如果我們只是debug自己的驅動,這個信息就沒什么意義了。

        本文的這個例子非常簡單,Oops發生以后沒有造成宕機,這樣我們就可以從dmesg中查看到完整的信息。但

        贊(0)
        分享到: 更多 (0)
        網站地圖   滬ICP備18035694號-2    滬公網安備31011702889846號
        主站蜘蛛池模板: 国产高清国内精品福利99久久| 国内精品久久久久久久涩爱 | 国产精品视频久久久| 久久久久久亚洲精品不卡| 精品国产麻豆免费人成网站| 亚洲精品乱码久久久久久蜜桃图片| 大胸国产精品视频| 精品国产第1页| 国产成人vr精品a视频| 亚洲国产精品高清久久久| 亚洲国产精品尤物YW在线观看| 精品国产一区二区22| 88国产精品无码一区二区三区| 69久久夜色精品国产69| 精品国偷自产在线| 骚片AV蜜桃精品一区| 亚洲精品视频在线看| 欧美日韩国产精品| 看99视频日韩精品| 黑巨人与欧美精品一区| 国产精品成人一区二区| 国产精品户外野外| 国产成人精品高清不卡在线 | 亚洲精品在线视频| 人妻少妇看A偷人无码精品| 国产亚洲精品精品国产亚洲综合| 91精品国产自产在线观看| 久久最新精品国产| 欧美亚洲国产精品第一页| 日韩精品久久久久久| 性色精品视频网站在线观看| 国产精品久久99| 国产亚洲精品观看91在线| 国产成人精品免费午夜app | 99久久人妻无码精品系列| 国产精品免费看久久久| 国语自产精品视频在线区| 精品久久8x国产免费观看| 国产精品jizz视频| 国产精品电影在线观看| 亚洲欧美日韩精品|