Wie kann man Kernel-Berichte lesen und verstehen?

0

Wenn ich versuche, Kernel-Panics zu behandeln, und ich ein Protokoll sehe, sehe ich Folgendes:

0xffffff821bd9b510 : 0xffffff802fd2bda1 

Ich würde gerne wissen, ob es eine Möglichkeit gibt, diese zu lesen oder irgendetwas von ihnen zu interpretieren. Und auch wie sie heißen.

TheBro21
quelle

Antworten:

2

In einem Kernel-Panikprotokoll befindet sich eine Flut von Informationen. Ich habe in letzter Zeit einige Probleme gehabt, also habe ich mir Kernel-Panics auf meinem Macbook angesehen und kann die folgenden Hinweise auf der Grundlage einiger .panic-Protokolle anbieten. Zunächst ist der Name des Protokolls wichtig. Sie müssen in Ihrem Systemdiagnoseordner nach Dateien der folgenden Form suchen:

Kernel - ** (einige persönliche Daten wie Name meines PCs) **** Panik

(Leider habe ich auch einige .gpuRestart- und .hang-Dateien für mich.)

Anonymous UUID:       F******************************* <-personal data

Sun Aug  9 22:23:37 2015

*** Panic Report ***
panic(cpu 0 caller 0xffffff800c617cc2): Kernel trap at 0xffffff800c5d0395, type 14=page fault, registers:
CR0: 0x0000000080010033, CR2: 0x0000000000000009, CR3: 0x0000000423b7f051, CR4: 0x00000000000626e0
RAX: 0xffffff800cce0cd0, RBX: 0x000000000000003f, RCX: 0xffffff800cce08e0, RDX: 0x0000000000000001
RSP: 0xffffff81f4cb2f80, RBP: 0xffffff81f4cb2f90, RSI: 0xffffff8019059000, RDI: 0x000000000000003f
R8:  0x00000000000001c0, R9:  0xffffff80190e6fc0, R10: 0x0000000000000100, R11: 0x0000000000000000
R12: 0xffffff80383643c0, R13: 0xffffff803e95c200, R14: 0xffffff801919e040, R15: 0x0000000000000000
RFL: 0x0000000000010296, RIP: 0xffffff800c5d0395, CS:  0x0000000000000008, SS:  0x0000000000000010
Fault CR2: 0x0000000000000009, Error code: 0x0000000000000002, Fault CPU: 0x0

Der erste Teil zeigt den Zustand der Register. Ich glaube nicht, dass dies Informationen sind, auf die Sie persönlich reagieren können

Danach kommt das gute Zeug ... einige andere Registerinformationen

Backtrace (CPU 0), Frame : Return Address
...
0xffffff81f4cb3420 : 0xffffff800c736c01 
0xffffff81f4cb35e0 : 0xffffff800c733202 
...
0xffffff81f4cb3fb0 : 0xffffff800c635068 

und dann:

      Kernel Extensions in backtrace:
         com.sophos.kext.sav(9.2.50)[D9AF65D9-4A18-3B20-86BB-17DEBC7D5852]@0xffffff7f8cc18000->0xffffff7f8cc1cfff
         com.apple.filesystems.exfat(1.4)[6B0642D6-786C-323D-A762-9FFE6BFABFAF]@0xffffff7f8fa74000->0xffffff7f8fa81fff

BSD process name corresponding to current thread: InterCheck

Dies ist eine Information, die vielleicht wichtig ist. Es zeigt die letzten in Ihr System geladenen Kexts (Kernel-Erweiterungen). Meistens sind sie der Schuldige für Kernel-Paniken ... oder zumindest die üblichen Verdächtigen. Ein guter erster Schritt ist, einen dieser Kexts vorübergehend zu deaktivieren und zu sehen, ob die häufigen Kernel-Panics aufhören.

PS. Es ist zu beachten, dass der Link, den ein anderer SE-er als Kommentar anbietet, sehr gut ist, wenn er etwas ausführlich ist. Manchmal (z. B. in einer Entwicklungssituation) ist jedoch genau diese Menge an Details erforderlich, daher sollten Sie sich unbedingt darum kümmern

Mamonu
quelle
Gute Antwort. Nur um hinzuzufügen, wie ist der offizielle Name des Hex-Codes in den Berichten?
TheBro21
1
Angenommen, Sie fragen nach dem Hex auf Ihrer Frage .... aus dem Bericht: "Dies ist der tatsächliche Stack-Backtrace." &Ampere; Für genauere Informationen: "Jede Zeile zeigt die Adresse des Stack-Frames, einen Doppelpunkt": ", die in diesem Frame gespeicherte Rücksprungadresse und dann vier mögliche Argumente in dem in Klammern gesetzten Stack-Frame."
Mamonu