LINUX.ORG.RU
ФорумAdmin

Xen - делает Oops одна из виртуалок (domU)

 ,


0

1

Раз в день/неделю одна из domU делает Oops примерно с таким трейсом:

[26600.676983] BUG: unable to handle kernel paging request at f56f9485
[26600.677001] IP: [<c00f1a18>] swap_count_continued.isra.16+0x158/0x170
[26600.677016] *pdpt = 0000000048a01027 *pde = 0000000049c33067 *pte = 0000000000000000 
[26600.677026] Oops: 0002 [#1] SMP 
[26600.677033] Modules linked in: nfs lockd fscache auth_rpcgss nfs_acl sunrpc nf_nat_ftp nf_conntrack_ftp ipt_MASQUERADE ipt_REJECT xt_recent xt_state ipt_REDIRECT iptable_nat xt_LOG xt_tcpudp iptable_filter ip_tables nf_nat_pptp nf_conntrack_pptp nf_conntrack_proto_gre nf_nat_proto_gre nf_nat nf_conntrack_ipv4 nf_conntrack nf_defrag_ipv4 ip_gre gre af_packet ipt_ULOG x_tables deflate zlib_deflate ctr twofish_i586 twofish_common camellia_generic serpent_sse2_i586 cryptd lrw serpent_generic xts gf128mul blowfish_generic blowfish_common cast5 des_generic cbc xcbc rmd160 sha512_generic sha256_generic sha1_generic md5 crypto_null af_key fuse esp4 ah4 xenblk cdrom xennet hwmon domctl
[26600.677128] 
[26600.677132] Pid: 25240, comm: vsftpd Not tainted 3.4.6-2.10-xen #1  
[26600.677140] EIP: 0061:[<c00f1a18>] EFLAGS: 00010246 CPU: 0
[26600.677145] EIP is at swap_count_continued.isra.16+0x158/0x170
[26600.677150] EAX: f56f9485 EBX: ecc9c040 ECX: 00000001 EDX: 0000003e
[26600.677155] ESI: ecfe52a0 EDI: 00000485 EBP: 0000003e ESP: ca6c5dc8
[26600.677160]  DS: 007b ES: 007b FS: 00d8 GS: 0033 SS: 0069
[26600.677166] CR0: 8005003b CR2: f56f9485 CR3: 0a5f1000 CR4: 00000660
[26600.677173] DR0: 00000000 DR1: 00000000 DR2: 00000000 DR3: 00000000
[26600.677178] DR6: ffff0ff0 DR7: 00000400
[26600.677183] Process vsftpd (pid: 25240, ti=ca6c4000 task=d744cd70 task.ti=ca6c4000)
[26600.677189] Stack:
[26600.677192]  00034485 ebf96bc0 0000003e ed878000 c00f1e51 00000485 b75c5000 c00f4bdb
[26600.677205]  00000000 0140fb3e 0000003e 00034485 ec68d000 e9eace28 b75c5000 c00f4cc4
[26600.677218]  00034485 c00e2083 2af3d005 80000000 00000000 00000000 ca41ce28 006890a0
[26600.677231] Call Trace:
[26600.677244]  [<c00f1e51>] __swap_duplicate+0xf1/0x180
[26600.677251]  [<c00f4cc4>] swap_duplicate+0x14/0x40
[26600.677258]  [<c00e2083>] copy_pte_range+0x5c3/0x750
[26600.677266]  [<c00e3c11>] copy_page_range+0x1f1/0x280
[26600.677273]  [<c0022a9e>] dup_mm+0x26e/0x460
[26600.677280]  [<c0023c7a>] copy_process.part.34+0xfba/0x1060
[26600.677286]  [<c0023e6a>] do_fork+0x11a/0x340
[26600.677293]  [<c000ba70>] sys_clone+0x30/0x40
[26600.677301]  [<c048a771>] ptregs_clone+0x15/0x1c
[26600.677308]  [<c0483ffd>] syscall_call+0x7/0xb
[26600.677317]  [<b778f424>] 0xb778f423
[26600.677321] Code: eb 14 39 de 75 e5 eb a7 0f 0b 90 e8 43 cc f2 ff 8b 5b 14 83 eb 14 39 de 0f 84 d6 fe ff ff 89 d8 e8 2e cb f2 ff 01 f8 8d 74 26 00 <c6> 00 00 ba 01 00 00 00 eb b1 0f 0b 0f 0b 0f 0b 0f 0b 8d b6 00 
[26600.677390] EIP: [<c00f1a18>] swap_count_continued.isra.16+0x158/0x170 SS:ESP 0069:ca6c5dc8
[26600.677400] CR2: 00000000f56f9485
[26600.677415] ---[ end trace 66ce3399a1ef3bf0 ]---
[26600.677422] note: vsftpd[25240] exited with preempt_count 1
[26600.677434] BUG: scheduling while atomic: vsftpd/25240/0x00000001
[26600.677439] Modules linked in: nfs lockd fscache auth_rpcgss nfs_acl sunrpc nf_nat_ftp nf_conntrack_ftp ipt_MASQUERADE ipt_REJECT xt_recent xt_state ipt_REDIRECT iptable_nat xt_LOG xt_tcpudp iptable_filter ip_tables nf_nat_pptp nf_conntrack_pptp nf_conntrack_proto_gre nf_nat_proto_gre nf_nat nf_conntrack_ipv4 nf_conntrack nf_defrag_ipv4 ip_gre gre af_packet ipt_ULOG x_tables deflate zlib_deflate ctr twofish_i586 twofish_common camellia_generic serpent_sse2_i586 cryptd lrw serpent_generic xts gf128mul blowfish_generic blowfish_common cast5 des_generic cbc xcbc rmd160 sha512_generic sha256_generic sha1_generic md5 crypto_null af_key fuse esp4 ah4 xenblk cdrom xennet hwmon domctl
[26600.677535] Pid: 25240, comm: vsftpd Tainted: G      D      3.4.6-2.10-xen #1
[26600.677540] Call Trace:
[26600.677549]  [<c0008d79>] try_stack_unwind+0x199/0x1b0
[26600.677557]  [<c00070b7>] dump_trace+0x47/0xf0
[26600.677563]  [<c0008ddb>] show_trace_log_lvl+0x4b/0x60
[26600.677569]  [<c0008e08>] show_trace+0x18/0x20
[26600.677576]  [<c04796ee>] dump_stack+0x6d/0x72
[26600.677582]  [<c04829b4>] __schedule+0x754/0x800
[26600.677589]  [<c0483735>] rwsem_down_failed_common+0xb5/0x130
[26600.677596]  [<c02560f7>] call_rwsem_down_read_failed+0x7/0xc
[26600.677603]  [<c0481dda>] down_read+0xa/0x10
[26600.677610]  [<c007b215>] acct_collect+0x35/0x190
[26600.677616]  [<c0028daa>] do_exit+0x5aa/0x7b0
[26600.677623]  [<c0484b92>] oops_end+0xb2/0x100
[26600.677629]  [<c0479f78>] no_context+0x19e/0x1a6
[26600.677635]  [<c047a0ab>] __bad_area_nosemaphore+0x12b/0x133
[26600.677641]  [<c047a0c2>] bad_area_nosemaphore+0xf/0x11
[26600.677648]  [<c04870f9>] do_page_fault+0x3c9/0x4

Кто-нибудь может русским языком объяснить, как это можно устранить? vsftpd виноват?


Кто-нибудь может русским языком объяснить, как это можно устранить?

Перепостить это на http://bugzilla.kernel.org, и следовать указаниям.

anonymous
()

Если память у хоста исправна, то совет анона верный.

vsftpd виноват?

Нет, скорее всего. Просто он активно живет и форкается.

Kuzz ★★★
()
Ответ на: комментарий от Kuzz

дело в том что vsftpd всегда фигурирует в трейсе. Это-то и смущает. Но я его обновлял с какой-то древней версии трёхлетней давности до последней и не помогло.

Так же дебиан стейбл обновлял пол года назад до текущего на тот момент тестинга. Кроме того, обновлял dom0 - OpenSuse c 11.4 до 12.1, а недавно и до 12.2, использовал разные ядра для domU. Проблема не уходит.

И эта проблема только с одной, правда, самой активной виртуалкой. Ни с dom0, ни с другой domU ничего подобного не бывало. А вот с той, которая явояется шлюзом, с ней это постоянно :(

vssx
() автор топика
Ответ на: комментарий от zgen

конечно, гуглил я на эту тему. Но решения не нашёл. Вот и решил таки на ЛОРе спросить.

vssx
() автор топика
Ответ на: комментарий от vssx

И эта проблема только с одной, правда, самой активной виртуалкой.

И если запустить гостей в другом порядке (чтоб они заняли память не так, как обычно), проблема остается?

Тогда остается варианта:
баг ядра ядерный эксплоит, запускаемый из фтп-сервера. Но это уже сюр какой то))

Так что лучше всего оформить баг и почитать, что там напишут.

Kuzz ★★★
()
Ответ на: комментарий от Kuzz

ну, память таки больше всего на этого гостя используется. что-то около 1 200 Мб. На второго 256 и на dom0 512. И порядок запуска обучно один - сперва шлюз, потом уже всё вспомогательное грузится.

vssx
() автор топика
Ответ на: комментарий от vssx

Порядком загрузки можно «затолкать» шлюз в другой регион памяти. Так поведение может измениться (а может и остаться старым)

zgen

...
типичный, глючный xen

Хм, да.

Kuzz ★★★
()

И снова Oops:

[94879.608345] IP: [<c00f1a18>] swap_count_continued.isra.16+0x158/0x170
[94879.608362] *pdpt = 0000000037846027 *pde = 0000000049c33067 *pte = 0000000000000000 
[94879.608377] Oops: 0002 [#1] SMP 
[94879.608387] Modules linked in: nfs lockd fscache auth_rpcgss nfs_acl sunrpc nf_nat_ftp nf_conntrack_ftp ipt_MASQUERADE ipt_REJECT xt_recent xt_state ipt_REDIRECT iptable_nat xt_LOG xt_tcpudp iptable_filter ip_tables nf_nat_pptp nf_conntrack_pptp nf_conntrack_proto_gre nf_nat_proto_gre nf_nat nf_conntrack_ipv4 nf_conntrack nf_defrag_ipv4 ip_gre gre af_packet ipt_ULOG x_tables deflate zlib_deflate ctr twofish_i586 twofish_common camellia_generic serpent_sse2_i586 cryptd lrw serpent_generic xts gf128mul blowfish_generic blowfish_common cast5 des_generic cbc xcbc rmd160 sha512_generic sha256_generic sha1_generic md5 crypto_null af_key fuse esp4 ah4 xenblk cdrom xennet hwmon domctl
[94879.608527] 
[94879.608534] Pid: 2227, comm: apache2 Not tainted 3.4.6-2.10-xen #1  
[94879.608545] EIP: 0061:[<c00f1a18>] EFLAGS: 00210246 CPU: 0
[94879.608553] EIP is at swap_count_continued.isra.16+0x158/0x170
[94879.608561] EAX: f56f9ac4 EBX: ecf41120 ECX: 00000001 EDX: 0000003e
[94879.608569] ESI: ecfa8740 EDI: 00000ac4 EBP: 0000003e ESP: e7fc3dc8
[94879.608576]  DS: 007b ES: 007b FS: 00d8 GS: 0033 SS: 0069
[94879.608585] CR0: 8005003b CR2: f56f9ac4 CR3: 27f89000 CR4: 00000660
[94879.608594] DR0: 00000000 DR1: 00000000 DR2: 00000000 DR3: 00000000
[94879.608602] DR6: ffff0ff0 DR7: 00000400
[94879.608609] Process apache2 (pid: 2227, ti=e7fc2000 task=e7fb1070 task.ti=e7fc2000)
[94879.608618] Stack:
[94879.608623]  00017ac4 c24ff940 0000003e ed878000 c00f1e51 00000ac4 b483c000 c00f4bdb
[94879.608643]  00000000 0100fb3e 0000003e 00017ac4 ec68d000 e7c4a1e0 b483c000 c00f4cc4
[94879.608662]  00017ac4 c00e2083 b4800000 00000000 0000001c 00000000 c78da1e0 002f5880
[94879.608682] Call Trace:
[94879.608698]  [<c00f1e51>] __swap_duplicate+0xf1/0x180
[94879.608709]  [<c00f4cc4>] swap_duplicate+0x14/0x40
[94879.608718]  [<c00e2083>] copy_pte_range+0x5c3/0x750
[94879.608730]  [<c00e3c11>] copy_page_range+0x1f1/0x280
[94879.608741]  [<c0022a9e>] dup_mm+0x26e/0x460
[94879.608751]  [<c0023c7a>] copy_process.part.34+0xfba/0x1060
[94879.608761]  [<c0023e6a>] do_fork+0x11a/0x340
[94879.608771]  [<c000ba70>] sys_clone+0x30/0x40
[94879.608782]  [<c048a771>] ptregs_clone+0x15/0x1c
[94879.608792]  [<c0483ffd>] syscall_call+0x7/0xb
[94879.608804]  [<b76f6424>] 0xb76f6423
[94879.608810] Code: eb 14 39 de 75 e5 eb a7 0f 0b 90 e8 43 cc f2 ff 8b 5b 14 83 eb 14 39 de 0f 84 d6 fe ff ff 89 d8 e8 2e 
vssx
() автор топика

снова:

[31086.634892] BUG: unable to handle kernel paging request at f56f917d
[31086.634915] IP: [<c00f1a18>] swap_count_continued.isra.16+0x158/0x170
[31086.634933] *pdpt = 000000003565e027 *pde = 000000005cc33067 *pte = 0000000000000000 
[31086.634947] Oops: 0002 [#1] SMP 
[31086.634957] Modules linked in: nfs lockd fscache auth_rpcgss nfs_acl sunrpc nf_nat_ftp nf_conntrack_ftp ipt_MASQUERADE ipt_REJECT xt_recent xt_state ipt_REDIRECT iptable_nat xt_LOG xt_tcpudp iptable_filter ip_tables nf_nat_pptp nf_conntrack_pptp nf_conntrack_proto_gre nf_nat_proto_gre nf_nat nf_conntrack_ipv4 nf_conntrack nf_defrag_ipv4 ip_gre gre af_packet ipt_ULOG x_tables deflate zlib_deflate ctr twofish_i586 twofish_common camellia_generic serpent_sse2_i586 cryptd lrw serpent_generic xts gf128mul blowfish_generic blowfish_common cast5 des_generic cbc xcbc rmd160 sha512_generic sha256_generic sha1_generic md5 crypto_null af_key fuse esp4 ah4 xenblk xennet cdrom hwmon domctl
[31086.635099] 
[31086.635105] Pid: 2122, comm: apache2 Not tainted 3.4.6-2.10-xen #1  
[31086.635117] EIP: 0061:[<c00f1a18>] EFLAGS: 00210246 CPU: 0
[31086.635125] EIP is at swap_count_continued.isra.16+0x158/0x170
[31086.635133] EAX: f56f917d EBX: ecf7fe00 ECX: 00000001 EDX: 0000003e
[31086.635140] ESI: ecfa8320 EDI: 0000017d EBP: 0000003e ESP: ea1f7dc8
[31086.635148]  DS: 007b ES: 007b FS: 00d8 GS: 0033 SS: 0069
[31086.635157] CR0: 8005003b CR2: f56f917d CR3: 2a1dd000 CR4: 00000660
[31086.635166] DR0: 00000000 DR1: 00000000 DR2: 00000000 DR3: 00000000
[31086.635174] DR6: ffff0ff0 DR7: 00000400
[31086.635181] Process apache2 (pid: 2122, ti=ea1f6000 task=ea1ac270 task.ti=ea1f6000)
[31086.635190] Stack:
[31086.635195]  0001017d c24fda40 0000003e ed87a000 c00f1e51 0000017d b5ee5000 c00f4bdb
[31086.635214]  00000000 0100fb3e 0000003e 0001017d ec68d000 ea685728 b5ee5000 c00f4cc4
[31086.635234]  0001017d c00e2083 15f73045 80000000 00000008 00000000 cc733728 00202fa0
[31086.635253] Call Trace:
[31086.635271]  [<c00f1e51>] __swap_duplicate+0xf1/0x180
[31086.635281]  [<c00f4cc4>] swap_duplicate+0x14/0x40
[31086.635291]  [<c00e2083>] copy_pte_range+0x5c3/0x750
[31086.635303]  [<c00e3c11>] copy_page_range+0x1f1/0x280
[31086.635314]  [<c0022a9e>] dup_mm+0x26e/0x460
[31086.635324]  [<c0023c7a>] copy_process.part.34+0xfba/0x1060
[31086.635334]  [<c0023e6a>] do_fork+0x11a/0x340
[31086.635344]  [<c000ba70>] sys_clone+0x30/0x40
[31086.635354]  [<c048a771>] ptregs_clone+0x15/0x1c
[31086.635365]  [<c0483ffd>] syscall_call+0x7/0xb
[31086.635377]  [<b76d4424>] 0xb76d4423
[31086.635383] Code: eb 14 39 de 75 e5 eb a7 0f 0b 90 e8 43 cc f2 ff 8b 5b 14 83 eb 14 39 de 0f 84 d6 fe ff ff 89 d8 e8 2e cb f2 ff 01 f8 8d 74 26 00 <c6> 00 00 ba 01 00 00 00 eb b1 0f 0b 0f 0b 0f 0b 0f 0b 8d b6 00 
[31086.635487] EIP: [<c00f1a18>] swap_count_continued.isra.16+0x158/0x170 SS:ESP 0069:ea1f7dc8
[31086.635501] CR2: 00000000f56f917d
[31086.635511] ---[ end trace b4c69810db53dbb5 ]---
[31086.635520] note: apache2[2122] exited with preempt_count 1
[31086.635534] BUG: scheduling while atomic: apache2/2122/0x00000001
[31086.635540] Modules linked in: nfs lockd fscache auth_rpcgss nfs_acl sunrpc nf_nat_ftp nf_conntrack_ftp ipt_MASQUERADE ipt_REJECT xt_recent xt_state ipt_REDIRECT iptable_nat xt_LOG xt_tcpudp iptable_filter ip_tables nf_nat_pptp nf_conntrack_pptp nf_conntrack_proto_gre nf_nat_proto_gre nf_nat nf_conntrack_ipv4 nf_conntrack nf_defrag_ipv4 ip_gre gre af_packet ipt_ULOG x_tables deflate zlib_deflate ctr twofish_i586 twofish_common camellia_generic serpent_sse2_i586 cryptd lrw serpent_generic xts gf128mul blowfish_generic blowfish_common cast5 des_generic cbc xcbc rmd160 sha512_generic sha256_generic sha1_generic md5 crypto_null af_key fuse esp4 ah4 xenblk xennet cdrom hwmon domctl
[31086.635681] Pid: 2122, comm: apache2 Tainted: G      D      3.4.6-2.10-xen #1
[31086.635688] Call Trace:
[31086.635698]  [<c0008d79>] try_stack_unwind+0x199/0x1b0
[31086.635710]  [<c00070b7>] dump_trace+0x47/0xf0
[31086.635719]  [<c0008ddb>] show_trace_log_lvl+0x4b/0x60
[31086.635728]  [<c0008e08>] show_trace+0x18/0x20
[31086.635738]  [<c04796ee>] dump_stack+0x6d/0x72
[31086.635747]  [<c04829b4>] __schedule+0x754/0x800
[31086.635757]  [<c0483735>] rwsem_down_failed_common+0xb5/0x130
[31086.635768]  [<c02560f7>] call_rwsem_down_read_failed+0x7/0xc
[31086.635778]  [<c0481dda>] down_read+0xa/0x10
[31086.635788]  [<c007b215>] acct_collect+0x35/0x190
[31086.635797]  [<c0028daa>] do_exit+0x5aa/0x7b0
[31086.635806]  [<c0484b92>] oops_end+0xb2/0x100
[31086.635815]  [<c0479f78>] no_context+0x19e/0x1a6
[31086.635824]  [<c047a0ab>] __bad_area_nosemaphore+0x12b/0x133
[31086.635833]  [<c047a0c2>] bad_area_nosemaphore+0xf/0x11
[31086.635842]  [<c0487
vssx
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.