summaryrefslogtreecommitdiffstats
path: root/Documentation/translations/zh_CN/mm/hwpoison.rst
blob: 310862edc937acad2e731fa95afd3ca3bf572e4f (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
:Original: Documentation/mm/hwpoison.rst

:翻译:

 司延腾 Yanteng Si <siyanteng@loongson.cn>

:校译:


========
hwpoison
========

什么是hwpoison?
===============


即将推出的英特尔CPU支持从一些内存错误中恢复( ``MCA恢复`` )。这需要操作系统宣布
一个页面"poisoned",杀死与之相关的进程,并避免在未来使用它。

这个补丁包在虚拟机中实现了必要的(编程)框架。

引用概述中的评论::

	高级机器的检查与处理。处理方法是损坏的页面被硬件报告,通常是由于2位ECC内
	存或高速缓存故障。

	这主要是针对在后台检测到的损坏的页面。当当前的CPU试图访问它时,当前运行的进程
	可以直接被杀死。因为还没有访问损坏的页面, 如果错误由于某种原因不能被处理,就可
	以安全地忽略它. 而不是用另外一个机器检查去处理它。

	处理不同状态的页面缓存页。这里棘手的部分是,相对于其他虚拟内存用户, 我们可以异
	步访问任何页面。因为内存故障可能随时随地发生,可能违反了他们的一些假设。这就是
	为什么这段代码必须非常小心。一般来说,它试图使用正常的锁规则,如获得标准锁,即使
	这意味着错误处理可能需要很长的时间。

	这里的一些操作有点低效,并且具有非线性的算法复杂性,因为数据结构没有针对这种情
	况进行优化。特别是从vma到进程的映射就是这种情况。由于这种情况大概率是罕见的,所
	以我们希望我们可以摆脱这种情况。

该代码由mm/memory-failure.c中的高级处理程序、一个新的页面poison位和虚拟机中的
各种检查组成,用来处理poison的页面。

现在主要目标是KVM客户机,但它适用于所有类型的应用程序。支持KVM需要最近的qemu-kvm
版本。

对于KVM的使用,需要一个新的信号类型,这样KVM就可以用适当的地址将机器检查注入到客户
机中。这在理论上也允许其他应用程序处理内存故障。我们的期望是,所有的应用程序都不要这
样做,但一些非常专业的应用程序可能会这样做。

故障恢复模式
============

有两种(实际上是三种)模式的内存故障恢复可以在。

vm.memory_failure_recovery sysctl 置零:
	所有的内存故障都会导致panic。请不要尝试恢复。

早期处理
	(可以在全局和每个进程中控制) 一旦检测到错误,立即向应用程序发送SIGBUS这允许
	应用程序以温和的方式处理内存错误(例如,放弃受影响的对象) 这是KVM qemu使用的
	模式。

推迟处理
	当应用程序运行到损坏的页面时,发送SIGBUS。这对不知道内存错误的应用程序来说是
	最好的,默认情况下注意一些页面总是被当作late kill处理。

用户控制
========

vm.memory_failure_recovery
	参阅 sysctl.txt

vm.memory_failure_early_kill
	全局启用early kill

PR_MCE_KILL
	设置early/late kill mode/revert 到系统默认值。

	arg1: PR_MCE_KILL_CLEAR:
		恢复到系统默认值
	arg1: PR_MCE_KILL_SET:
		arg2定义了线程特定模式

		PR_MCE_KILL_EARLY:
			Early kill
		PR_MCE_KILL_LATE:
			Late kill
		PR_MCE_KILL_DEFAULT
			使用系统全局默认值

	注意,如果你想有一个专门的线程代表进程处理SIGBUS(BUS_MCEERR_AO),你应该在
	指定线程上调用prctl(PR_MCE_KILL_EARLY)。否则,SIGBUS将被发送到主线程。

PR_MCE_KILL_GET
	返回当前模式

测试
====

* madvise(MADV_HWPOISON, ....) (as root) - 在测试过程中Poison一个页面

* 通过debugfs ``/sys/kernel/debug/hwpoison/`` hwpoison-inject模块

  corrupt-pfn
	在PFN处注入hwpoison故障,并echoed到这个文件。这做了一些早期过滤,以避
	免在测试套件中损坏非预期页面。
  unpoison-pfn
	在PFN的Software-unpoison页面对应到这个文件。这样,一个页面可以再次被
	复用。这只对Linux注入的故障起作用,对真正的内存故障不起作用。

  注意这些注入接口并不稳定,可能会在不同的内核版本中发生变化

  corrupt-filter-dev-major, corrupt-filter-dev-minor
	只处理与块设备major/minor定义的文件系统相关的页面的内存故障。-1U是通
	配符值。这应该只用于人工注入的测试。

  corrupt-filter-memcg
	限制注入到memgroup拥有的页面。由memcg的inode号指定。

	Example::

		mkdir /sys/fs/cgroup/mem/hwpoison

	        usemem -m 100 -s 1000 &
		echo `jobs -p` > /sys/fs/cgroup/mem/hwpoison/tasks

		memcg_ino=$(ls -id /sys/fs/cgroup/mem/hwpoison | cut -f1 -d' ')
		echo $memcg_ino > /debug/hwpoison/corrupt-filter-memcg

		page-types -p `pidof init`   --hwpoison  # shall do nothing
		page-types -p `pidof usemem` --hwpoison  # poison its pages

  corrupt-filter-flags-mask, corrupt-filter-flags-value
	当指定时,只有在((page_flags & mask) == value)的情况下才会poison页面。
	这允许对许多种类的页面进行压力测试。page_flags与/proc/kpageflags中的相
	同。这些标志位在include/linux/kernel-page-flags.h中定义,并在
	Documentation/admin-guide/mm/pagemap.rst中记录。

* 架构特定的MCE注入器

  x86 有 mce-inject, mce-test

  在mce-test中的一些便携式hwpoison测试程序,见下文。

引用
====

http://halobates.de/mce-lc09-2.pdf
	09年LinuxCon的概述演讲

git://git.kernel.org/pub/scm/utils/cpu/mce/mce-test.git
	测试套件(在tsrc中的hwpoison特定可移植测试)。

git://git.kernel.org/pub/scm/utils/cpu/mce/mce-inject.git
	x86特定的注入器


限制
====
- 不是所有的页面类型都被支持,而且永远不会。大多数内核内部对象不能被恢
  复,目前只有LRU页。

---
Andi Kleen, 2009年10月