ausführlichen Call Trace bei klemmenden Tasks anzeigen

30/09/2014 - 08:26 von E. Braun | Report spam
Der Kernel von Debian Testing zeigt bei "hung tasks" den gesamten Call
Trace an, z. B.:

[ 481.752300] INFO: task mv:1733 blocked for more than 120 seconds.
[ 481.753619] Tainted: P C O 3.13.7.linuxpool #0
[ 481.754952] "echo 0 > /proc/sys/kernel/hung_task_timeout_secs" disables this message.
[ 481.756301] mv D ffff88023e214280 0 1733 1 0x00000005
[ 481.757666] ffff8802358cfa70 0000000000000086 ffff880231918010 ffff8802358cffd8
[ 481.759057] 0000000000014280 0000000000014280 ffff880231918010 ffff8802316d21e8
[ 481.760395] 7fffffffffffffff ffff8802316d21e0 ffff880231918010 ffff88023d7b6b98
[ 481.761730] Call Trace:
[ 481.763037] [<ffffffff814f5bd4>] schedule+0x24/0x70
[ 481.764354] [<ffffffff814f4ef9>] schedule_timeout+0x229/0x2c0
[ 481.765651] [<ffffffff814f5754>] ? __schedule+0x2d4/0x730
[ 481.766924] [<ffffffff814f659f>] wait_for_completion+0x9f/0x110
[ 481.768200] [<ffffffff8108d9d0>] ? wake_up_state+0x10/0x10
[ 481.769471] [<ffffffffa064df0b>] au_wkq_do_wait+0x7b/0xa0 [aufs]
[ 481.770734] [<ffffffffa064dd20>] ? au_opt_udba+0x30/0x30 [aufs]
[ 481.771943] [<ffffffffa0651950>] ? au_do_sio_cpup_simple+0x100/0x100 [aufs]
[ 481.773137] [<ffffffffa06518de>] au_do_sio_cpup_simple+0x8e/0x100 [aufs]
[ 481.774339] [<ffffffffa06519b5>] au_sio_cpup_simple+0x25/0x90 [aufs]
[ 481.775549] [<ffffffffa0667add>] aufs_rename+0x56d/0x22e0 [aufs]
[ 481.776758] [<ffffffff81217747>] ? security_inode_permission+0x17/0x20
[ 481.777953] [<ffffffff8119354d>] vfs_rename+0x53d/0x5b0
[ 481.779134] [<ffffffff81193975>] SYSC_renameat+0x3b5/0x410
[ 481.780316] [<ffffffff8106e373>] ? ptrace_do_notify+0x83/0x90
[ 481.781498] [<ffffffff8106f656>] ? ptrace_notify+0x56/0x80
[ 481.782654] [<ffffffff8101ec39>] ? syscall_trace_enter+0x99/0x230
[ 481.783749] [<ffffffff81196ac6>] SyS_rename+0x16/0x20
[ 481.784822] [<ffffffff81500cc7>] tracesys+0xdd/0xe2


Der Kernel von Ubuntu 14.04 beschrànkt dagegen die Ausgabe:

[ 481.596576] INFO: task mv:1706 blocked for more than 120 seconds.
[ 481.596616] Tainted: PF O 3.13.11.6.linuxpool-ubuntu1404 #0
[ 481.596660] "echo 0 > /proc/sys/kernel/hung_task_timeout_secs" disables this message.

(Mehr kommt nicht.)

Soweit ich erkennen kann, sind die Kernel-Optionen etwa gleich, insbesondere unter
-> Kernel hacking
│ -> Debug Lockups and Hangs
sowie
-> Kernel hacking
│ -> Compile-time checks and compiler options

Hat jemand eine Idee, was ich noch einschalten muß, um unter Ubuntu den
vollstàndigen Call Trace zu erhalten?

Danke, Erik
 

Lesen sie die antworten

#1 Christoph Mehdorn Weber
30/09/2014 - 16:29 | Warnen spam
Hallo!

* E. Braun :

Der Kernel von Debian Testing zeigt bei "hung tasks" den gesamten Call
Trace an, z. B.:
Der Kernel von Ubuntu 14.04 beschrànkt dagegen die Ausgabe:

Hat jemand eine Idee, was ich noch einschalten muß, um unter Ubuntu den
vollstàndigen Call Trace zu erhalten?



Genau weiß ich es nicht (und mangels greifbarem Ubuntu kann ich
auch nicht selbst testen), aber ich vermute einen Zusammenhang mit
dem Log-Level.

Vergleiche doch z.B. auf beiden Systemen mal:

| sysctl -ar kernel.printk$

Und falls das nicht direkt von der Konsole geklaubt ist, ggf.
auch mal die syslog-Einstellungen prüfen.

Christoph

Wer News ueber ein Webinterface liest, filmt auch die
Tageszeitung, um sie auf dem Fernseher anzuschauen.
(Henning Schlottmann)

Ähnliche fragen