0001
0002 :Original: Documentation/mm/hwpoison.rst
0003
0004 :翻译:
0005
0006 司延腾 Yanteng Si <siyanteng@loongson.cn>
0007
0008 :校译:
0009
0010
0011 ========
0012 hwpoison
0013 ========
0014
0015 什么是hwpoison?
0016 ===============
0017
0018
0019 即将推出的英特尔CPU支持从一些内存错误中恢复( ``MCA恢复`` )。这需要操作系统宣布
0020 一个页面"poisoned",杀死与之相关的进程,并避免在未来使用它。
0021
0022 这个补丁包在虚拟机中实现了必要的(编程)框架。
0023
0024 引用概述中的评论::
0025
0026 高级机器的检查与处理。处理方法是损坏的页面被硬件报告,通常是由于2位ECC内
0027 存或高速缓存故障。
0028
0029 这主要是针对在后台检测到的损坏的页面。当当前的CPU试图访问它时,当前运行的进程
0030 可以直接被杀死。因为还没有访问损坏的页面, 如果错误由于某种原因不能被处理,就可
0031 以安全地忽略它. 而不是用另外一个机器检查去处理它。
0032
0033 处理不同状态的页面缓存页。这里棘手的部分是,相对于其他虚拟内存用户, 我们可以异
0034 步访问任何页面。因为内存故障可能随时随地发生,可能违反了他们的一些假设。这就是
0035 为什么这段代码必须非常小心。一般来说,它试图使用正常的锁规则,如获得标准锁,即使
0036 这意味着错误处理可能需要很长的时间。
0037
0038 这里的一些操作有点低效,并且具有非线性的算法复杂性,因为数据结构没有针对这种情
0039 况进行优化。特别是从vma到进程的映射就是这种情况。由于这种情况大概率是罕见的,所
0040 以我们希望我们可以摆脱这种情况。
0041
0042 该代码由mm/memory-failure.c中的高级处理程序、一个新的页面poison位和虚拟机中的
0043 各种检查组成,用来处理poison的页面。
0044
0045 现在主要目标是KVM客户机,但它适用于所有类型的应用程序。支持KVM需要最近的qemu-kvm
0046 版本。
0047
0048 对于KVM的使用,需要一个新的信号类型,这样KVM就可以用适当的地址将机器检查注入到客户
0049 机中。这在理论上也允许其他应用程序处理内存故障。我们的期望是,所有的应用程序都不要这
0050 样做,但一些非常专业的应用程序可能会这样做。
0051
0052 故障恢复模式
0053 ============
0054
0055 有两种(实际上是三种)模式的内存故障恢复可以在。
0056
0057 vm.memory_failure_recovery sysctl 置零:
0058 所有的内存故障都会导致panic。请不要尝试恢复。
0059
0060 早期处理
0061 (可以在全局和每个进程中控制) 一旦检测到错误,立即向应用程序发送SIGBUS这允许
0062 应用程序以温和的方式处理内存错误(例如,放弃受影响的对象) 这是KVM qemu使用的
0063 模式。
0064
0065 推迟处理
0066 当应用程序运行到损坏的页面时,发送SIGBUS。这对不知道内存错误的应用程序来说是
0067 最好的,默认情况下注意一些页面总是被当作late kill处理。
0068
0069 用户控制
0070 ========
0071
0072 vm.memory_failure_recovery
0073 参阅 sysctl.txt
0074
0075 vm.memory_failure_early_kill
0076 全局启用early kill
0077
0078 PR_MCE_KILL
0079 设置early/late kill mode/revert 到系统默认值。
0080
0081 arg1: PR_MCE_KILL_CLEAR:
0082 恢复到系统默认值
0083 arg1: PR_MCE_KILL_SET:
0084 arg2定义了线程特定模式
0085
0086 PR_MCE_KILL_EARLY:
0087 Early kill
0088 PR_MCE_KILL_LATE:
0089 Late kill
0090 PR_MCE_KILL_DEFAULT
0091 使用系统全局默认值
0092
0093 注意,如果你想有一个专门的线程代表进程处理SIGBUS(BUS_MCEERR_AO),你应该在
0094 指定线程上调用prctl(PR_MCE_KILL_EARLY)。否则,SIGBUS将被发送到主线程。
0095
0096 PR_MCE_KILL_GET
0097 返回当前模式
0098
0099 测试
0100 ====
0101
0102 * madvise(MADV_HWPOISON, ....) (as root) - 在测试过程中Poison一个页面
0103
0104 * 通过debugfs ``/sys/kernel/debug/hwpoison/`` hwpoison-inject模块
0105
0106 corrupt-pfn
0107 在PFN处注入hwpoison故障,并echoed到这个文件。这做了一些早期过滤,以避
0108 免在测试套件中损坏非预期页面。
0109 unpoison-pfn
0110 在PFN的Software-unpoison页面对应到这个文件。这样,一个页面可以再次被
0111 复用。这只对Linux注入的故障起作用,对真正的内存故障不起作用。
0112
0113 注意这些注入接口并不稳定,可能会在不同的内核版本中发生变化
0114
0115 corrupt-filter-dev-major, corrupt-filter-dev-minor
0116 只处理与块设备major/minor定义的文件系统相关的页面的内存故障。-1U是通
0117 配符值。这应该只用于人工注入的测试。
0118
0119 corrupt-filter-memcg
0120 限制注入到memgroup拥有的页面。由memcg的inode号指定。
0121
0122 Example::
0123
0124 mkdir /sys/fs/cgroup/mem/hwpoison
0125
0126 usemem -m 100 -s 1000 &
0127 echo `jobs -p` > /sys/fs/cgroup/mem/hwpoison/tasks
0128
0129 memcg_ino=$(ls -id /sys/fs/cgroup/mem/hwpoison | cut -f1 -d' ')
0130 echo $memcg_ino > /debug/hwpoison/corrupt-filter-memcg
0131
0132 page-types -p `pidof init` --hwpoison # shall do nothing
0133 page-types -p `pidof usemem` --hwpoison # poison its pages
0134
0135 corrupt-filter-flags-mask, corrupt-filter-flags-value
0136 当指定时,只有在((page_flags & mask) == value)的情况下才会poison页面。
0137 这允许对许多种类的页面进行压力测试。page_flags与/proc/kpageflags中的相
0138 同。这些标志位在include/linux/kernel-page-flags.h中定义,并在
0139 Documentation/admin-guide/mm/pagemap.rst中记录。
0140
0141 * 架构特定的MCE注入器
0142
0143 x86 有 mce-inject, mce-test
0144
0145 在mce-test中的一些便携式hwpoison测试程序,见下文。
0146
0147 引用
0148 ====
0149
0150 http://halobates.de/mce-lc09-2.pdf
0151 09年LinuxCon的概述演讲
0152
0153 git://git.kernel.org/pub/scm/utils/cpu/mce/mce-test.git
0154 测试套件(在tsrc中的hwpoison特定可移植测试)。
0155
0156 git://git.kernel.org/pub/scm/utils/cpu/mce/mce-inject.git
0157 x86特定的注入器
0158
0159
0160 限制
0161 ====
0162 - 不是所有的页面类型都被支持,而且永远不会。大多数内核内部对象不能被恢
0163 复,目前只有LRU页。
0164
0165 ---
0166 Andi Kleen, 2009年10月