4.4.9. Modifications apportées à la collection d'anomalies noyau (Kdump)


L'outil de collection d'anomalies noyau, kdump, générait auparavant un disque virtuel en mémoire initiale (initrd) pour le noyau de capture kdump avec un script mkdumprd personnalisé. Dans Red Hat Enterprise Linux 7 le disque virtuel en mémoire initiale est généré avec dracut, rendant le processus de génération du disque virtuel en mémoire initiale plus facile à maintenir.
Par conséquent, les changements suivant ont été appliqués à kdump et à ses fichiers de configuration.
  • La directive net n'est plus prise en charge. Désormais, les utilisateurs doivent explicitement définir ssh ou nfs.
  • L'option blacklist n'est plus prise en charge. À la place, les utilisateurs peuvent spécifier rd.driver.blacklist en tant que paramètre dans le fichier /etc/sysconfig/kdump de leur noyau de capture.
  • L'action par défaut mount_root_run_init, qui était effectuée si le vidage sur une cible prévue échouait, a été remplacé par l'action dump_to_rootfs. Au lieu de monter le système de fichiers racine réel, d'exécuter des scripts init et de tenter d'enregistrer le vmcore une fois que le service kdump a démarré, cette nouvelle action monte le système de fichiers racine et y enregistre immédiatement le vmcore.
  • Une nouvelle directive, dracut_args, vous permet de spécifier des arguments dracut supplémentaires lors de la configuration de kdump.
  • L'option debug_mem_level n'est plus incluse dans kdump. Cette fonctionnalité a été déplacée sur dracut. Les utilisateurs peuvent produire la même fonctionnalité en spécifiant rd.memdebug en tant que paramètre dans le fichier /etc/sysconfig/kump de leur noyau de capture.
  • Auparavant, la directive options était utilisée pour inclure des paramètres spécifiques au module du noyau dans le système de fichiers RAM initial (initramfs). Cette méthode n'est plus prise en charge dans Red Hat Enterprise Linux 7. À la place, les utilisateurs peuvent spécifier les paramètres applicables dans le fichier /etc/sysconfig/kdump de leur noyau de capture.
  • Les paramètres link_delay et disk_timeout ne sont plus nécessaire ou ne sont plus pris en charge, car dracut contient udev, qui traite des cas d'utilisation pour lesquels ces paramètres étaient requis auparavant.
  • Toute cible de vidage de backend de système de fichiers doit être montée dans le noyau en panne avant que le service kdump soit démarré et que l'image du disque virtuel initial ne soit créée. Vous pouvez effectuer ceci en ajoutant ces cibles à /etc/fstab afin qu'elles soient automatiquement montées lors du démarrage.
  • Si vous spécifiez un chemin, mais que vous ne spécifiez pas de cible et que n'importe quel répertoire dans le chemin que vous spécifiez est un point de montage pour un autre périphérique, le vmcore sera enregistré sur le chemin et non sur un emplacement quelconque le long de ce chemin. Ainsi, lorsque votre système redémarre et que le périphérique est monté, le vmcore est inaccessible, car le périphérique a été monté au-dessus de son emplacement. Désormais, Red Hat Enterprise Linux 7 avertit de ce problème lorsque vous spécifiez un chemin sans préciser de cible.
Pour obtenir des détails supplémentaires sur kdump, veuillez consulter le Guide de vidage sur incident du noyau Red Hat Enterprise Linux 7, disponible sur http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.