訂閱以接收新文章的通知:

尋找 Linux 核心中掛起工作的原因

2025-02-14

閱讀時間:7 分鐘
本貼文還提供以下語言版本:English简体中文

根據您的設定,Linux 核心可能在其記錄中產生掛起工作警告訊息。搜尋網際網路和核心文件,您可以找到一個簡短的解釋,即核心處理序卡在不可中斷狀態,並且在意外長的時間內沒有被排程到 CPU 上執行。這解釋了警告的含義,但沒有提供它發生的原因。在這篇部落格文章中,我們將探討掛起工作警告的工作原理、它為什麼會發生、這是 Linux 核心還是應用程式本身的錯誤,以及是否值得對其進行監控。

INFO:工作 XXX:1495882 被封鎖超過 YYY 秒。

核心記錄中的掛起工作訊息如下所示:

INFO: task XXX:1495882 blocked for more than YYY seconds.
     Tainted: G          O       6.6.39-cloudflare-2024.7.3 #1
"echo 0 > /proc/sys/kernel/hung_task_timeout_secs" disables this message.
task:XXX         state:D stack:0     pid:1495882 ppid:1      flags:0x00004002
. . .

Linux 中的處理序可以處於不同的狀態。一些處理序正在執行或準備在 CPU 上執行——它們處於 TASK_RUNNING 狀態。另一些處理序正在等待某些訊號或事件發生,例如網路封包到達或來自使用者的終端輸入。它們處於 TASK_INTERRUPTIBLE 狀態,並且可以在此狀態下停留任意長的時間,直到被訊號喚醒。關於這些狀態,最重要的一點是它們仍然可以接收訊號,並被訊號終止。相較之下,處於 TASK_UNINTERRUPTIBLE 狀態的處理序只等待某些特殊類型的事件將其喚醒,並且不能被訊號中斷。直到處理序退出此狀態後,才會傳送訊號,只有系統重新開機才能清除處理序。在上面顯示的記錄中,它用字母 D 標記。

如果這個喚醒事件沒有發生或者發生時有顯著延遲,會怎麼樣?(「顯著延遲」可能是幾秒或幾分鐘,具體取決於系統。)那麼我們的依存性處理序就會以這個狀態掛起。如果這個依存性處理序持有某個鎖並阻止其他處理序獲取該鎖,會怎麼樣?或者如果我們看到許多處理序處於 D 狀態,又會怎麼樣?它可能會告訴我們,一些系統資源不堪重負或無法正常工作。同時,這種狀態非常有價值,特別是當我們想保留處理序記憶體時。如果部分資料寫入磁碟,而另一部分仍在處理序記憶體中,這種狀態就很有用——我們不希望磁碟上的資料不一致。或者,當出現錯誤時,我們可能想要處理序記憶體的快照。為了保留此行為,但使其更受控制,核心中引入了一種新狀態:TASK_KILLABLE——它仍然保護處理序,但允許使用致命訊號終止處理序。

Linux 如何識別掛起的處理序

Linux 核心有一個特殊的執行緒,稱為 khungtaskd。它會根據設定定期執行,反覆運算所有處於 D 狀態的處理序。如果一個處理序處於這種狀態超過 YYY 秒,我們將在核心記錄中看到一條訊息。您可以根據意願對這個精靈的一些設定進行變更:

$ sudo sysctl -a --pattern hung
kernel.hung_task_all_cpu_backtrace = 0
kernel.hung_task_check_count = 4194304
kernel.hung_task_check_interval_secs = 0
kernel.hung_task_panic = 0
kernel.hung_task_timeout_secs = 10
kernel.hung_task_warnings = 200

在 Cloudflare,我們將通知閾值 kernel.hung_task_timeout_secs 從預設的 120 秒變更為 10 秒。您可以根據設定以及此延遲對您的重要性來調整系統的值。如果處理序在 D 狀態下停留的時間超過 hung_task_timeout_secs 秒,則會寫入記錄項目,並且我們的內部監控系統會根據此記錄發出警示。這裡的另一個重要設定是 kernel.hung_task_warnings:將傳送到記錄的訊息總數。我們將其限制為 200 筆訊息,並每 15 分鐘重設一次。這讓我們不會被同一個問題所困擾,同時不會讓我們的監控停止太久。您可以透過將值設定為「-1」來使其無限制。

為了更好地理解掛起工作的根本原因以及系統會受到怎樣的影響,我們來看幾個更詳細的範例。

範例 1:XFS

通常,記錄中會顯示一個有意義的處理序或應用程式名稱,但有時您可能會看到這樣的內容:

INFO: task kworker/13:0:834409 blocked for more than 11 seconds.
 	Tainted: G      	O   	6.6.39-cloudflare-2024.7.3 #1
"echo 0 > /proc/sys/kernel/hung_task_timeout_secs" disables this message.
task:kworker/13:0	state:D stack:0 	pid:834409 ppid:2   flags:0x00004000
Workqueue: xfs-sync/dm-6 xfs_log_worker

在這筆記錄中,kworker 是核心執行緒。它用作一種推遲機制,即某項工作將排程在未來執行。在 kworker 下,工作是從不同的工作中匯總而來的,這使得很難判斷哪個應用程式正在經歷延遲。幸運的是,kworker 會伴隨著 Workqueue 行出現。Workqueue 是一個連結清單,通常在核心中預先定義,這些工作將由 kworker 新增到佇列中並按照新增順序執行。Workqueue 名稱 xfs-sync其指向的函數xfs_log_worker,可能提供了很好的線索。在這裡,我們可以假設 XFS 承受壓力並檢查相關指標。它協助我們發現,由於某些設定變更,我們忘記了前段時間為加快 Linux 磁碟加密速度而引入的 no_read_workqueue/no_write_workqueue 標誌。

總結:這種情況下,系統沒有發生任何嚴重的問題,但是掛起工作警告提醒我們,檔案系統的速度已經變慢。

範例 2:Coredump

我們來看看下一個掛起工作記錄及其解碼的堆疊追蹤:

INFO: task test:964 blocked for more than 5 seconds.
      Not tainted 6.6.72-cloudflare-2025.1.7 #1
"echo 0 > /proc/sys/kernel/hung_task_timeout_secs" disables this message.
task:test            state:D stack:0     pid:964   ppid:916    flags:0x00004000
Call Trace:
<TASK>
__schedule (linux/kernel/sched/core.c:5378 linux/kernel/sched/core.c:6697) 
schedule (linux/arch/x86/include/asm/preempt.h:85 (discriminator 13) linux/kernel/sched/core.c:6772 (discriminator 13)) 
[do_exit (linux/kernel/exit.c:433 (discriminator 4) linux/kernel/exit.c:825 (discriminator 4)) 
? finish_task_switch.isra.0 (linux/arch/x86/include/asm/irqflags.h:42 linux/arch/x86/include/asm/irqflags.h:77 linux/kernel/sched/sched.h:1385 linux/kernel/sched/core.c:5132 linux/kernel/sched/core.c:5250) 
do_group_exit (linux/kernel/exit.c:1005) 
get_signal (linux/kernel/signal.c:2869) 
? srso_return_thunk (linux/arch/x86/lib/retpoline.S:217) 
? hrtimer_try_to_cancel.part.0 (linux/kernel/time/hrtimer.c:1347) 
arch_do_signal_or_restart (linux/arch/x86/kernel/signal.c:310) 
? srso_return_thunk (linux/arch/x86/lib/retpoline.S:217) 
? hrtimer_nanosleep (linux/kernel/time/hrtimer.c:2105) 
exit_to_user_mode_prepare (linux/kernel/entry/common.c:176 linux/kernel/entry/common.c:210) 
syscall_exit_to_user_mode (linux/arch/x86/include/asm/entry-common.h:91 linux/kernel/entry/common.c:141 linux/kernel/entry/common.c:304) 
? srso_return_thunk (linux/arch/x86/lib/retpoline.S:217) 
do_syscall_64 (linux/arch/x86/entry/common.c:88) 
entry_SYSCALL_64_after_hwframe (linux/arch/x86/entry/entry_64.S:121) 
</TASK>

堆疊追蹤顯示處理序或應用程式 test 被封鎖 for more than 5 seconds。我們可以透過名稱認出這個使用者空間應用程式,但它為什麼被封鎖了?在查找原因時,檢查堆疊追蹤總是有幫助的。這裡最值得注意的一行是 do_exit (linux/kernel/exit.c:433 (discriminator 4) linux/kernel/exit.c:825 (discriminator 4))來源程式碼指向 coredump_task_exit 函數。此外,檢查處理序指標發現,應用程式在記錄中出現警告訊息時崩潰。當處理序基於某些訊號集(異常)終止時,Linux 核心可以提供核心傾印檔案(如果啟用)。「當處理序終止時,核心會在退出之前為處理序記憶體建立快照,並將其寫入檔案或透過通訊端傳送到另一個處理常式」——這樣的機制可以是 systemd-coredump 或由您自訂。發生這種情況時,核心會將處理序移至 D 狀態以保留其記憶體並提前終止。處理序記憶體使用率越高,獲取核心傾印檔案所需的時間就越長,並且收到掛起工作警告的可能性就越高。

讓我們用一個小型 Go 程式來觸發它,以驗證我們的假設。我們將使用預設的 Linux coredump 處理常式,並將掛起工作閾值降低至 1 秒。

Coredump 設定:

$ sudo sysctl -a --pattern kernel.core
kernel.core_pattern = core
kernel.core_pipe_limit = 16
kernel.core_uses_pid = 1

您可以對 sysctl 進行變更:

$ sudo sysctl -w kernel.core_uses_pid=1

掛起工作設定:

$ sudo sysctl -a --pattern hung
kernel.hung_task_all_cpu_backtrace = 0
kernel.hung_task_check_count = 4194304
kernel.hung_task_check_interval_secs = 0
kernel.hung_task_panic = 0
kernel.hung_task_timeout_secs = 1
kernel.hung_task_warnings = -1

Go 程式:

$ cat main.go
package main

import (
	"os"
	"time"
)

func main() {
	_, err := os.ReadFile("test.file")
	if err != nil {
		panic(err)
	}
	time.Sleep(8 * time.Minute) 
}

此程式會將 10 GB 的檔案讀取到處理序記憶體中。我們來建立檔案:

$ yes this is 10GB file | head -c 10GB > test.file

最後一步是建置 Go 程式,使其崩潰,並觀察我們的核心記錄:

$ go mod init test
$ go build .
$ GOTRACEBACK=crash ./test
$ (Ctrl+\)

太棒了!我們可以看到掛起工作警告:

$ sudo dmesg -T | tail -n 31
INFO: task test:8734 blocked for more than 22 seconds.
      Not tainted 6.6.72-cloudflare-2025.1.7 #1
      Blocked by coredump.
"echo 0 > /proc/sys/kernel/hung_task_timeout_secs" disables this message.
task:test            state:D stack:0     pid:8734  ppid:8406   task_flags:0x400448 flags:0x00004000

順便問一下,您注意到記錄中的 Blocked by coredump. 行了嗎?它最近被新增到上游程式碼中,以提高可見性並消除處理序本身的責任。該修補程式還新增了 task_flags 資訊,因為透過標誌 PF_POSTCOREDUMP 偵測到 Blocked by coredump,瞭解所有工作標誌對於進一步分析根本原因很有用。

總結:此範例表明,即使所有跡象都表明問題出在應用程式上,但真正的根本原因可能是其他內容——在此範例中是 coredump

範例 3:rtnl_mutex

這個問題很難偵錯。通常,警示僅限於一兩個不同的處理序,這意味著只有特定的應用程式或子系統遇到問題。在這個範例中,我們看到數十個不相關的工作掛起數分鐘,而且隨著時間的推移並沒有任何改進。記錄中沒有其他內容,大多數系統指標都沒有問題,並且現有流量得到服務,但無法透過 ssh 連接到伺服器。新的 Kubernetes 容器建立也停滯不前。初始分析不同工作的堆疊追蹤表明,所有追蹤都僅限於三個函數:

rtnetlink_rcv_msg+0x9/0x3c0
dev_ethtool+0xc6/0x2db0 
bonding_show_bonds+0x20/0xb0

進一步調查顯示,所有這些函數都在等待獲取 rtnl_lock。看起來某個應用程式獲取了 rtnl_mutex 但沒有釋放它。所有其他處理序都處於 D 狀態,等待此鎖。

RTNL 鎖主要由核心網路子系統用於與網路相關的設定,包括寫入和讀取。RTNL 是一個全域 mutex 鎖,但正在進行上游工作來按網路命名空間 (netns) 拆分 RTNL。

從掛起工作報告中,我們可以觀察到因等待鎖而停滯的「受害者」,但我們如何識別持有此鎖時間過長的工作?為了解決這個問題,我們透過 bpftrace 指令碼利用 BPF,因為這使我們能夠檢查正在執行的核心狀態。核心的 mutex 實作有一個名為 owner 的結構體成員。它包含一個指標,從擁有 mutex 的處理序指向 task_struct,只不過它被編碼為 atomic_long_t 類型。這是因為 mutex 實作將一些狀態資訊存儲在此指標的低 3 位元(遮罩 0x7)中。因此,要讀取和取消引用此 task_struct 指標,我們必須首先遮罩低位元 (0x7)。

用於確定誰持有 mutex 的 bpftrace 指令碼如下所示:

#!/usr/bin/env bpftrace
interval:s:10 {
  $rtnl_mutex = (struct mutex *) kaddr("rtnl_mutex");
  $owner = (struct task_struct *) ($rtnl_mutex->owner.counter & ~0x07);
  if ($owner != 0) {
    printf("rtnl_mutex->owner = %u %s\n", $owner->pid, $owner->comm);
  }
}

在此指令碼中,rtnl_mutex 鎖是一個全域鎖,其位址可透過 /proc/kallsyms 公開——使用 bpftrace 協助程式 kaddr(),我們可以從 kallsyms 存取 struct mutex 指標。因此,我們可以定期(透過 interval:s:10)檢查是否有處理序持有此鎖。

輸出如下:

rtnl_mutex->owner = 3895365 calico-node

這使我們能夠快速識別出 calico-node 是持有 RTNL 鎖時間過長的處理序。為了快速觀察此處理序本身停滯的位置,可以透過 /proc/3895365/stack 獲取呼叫堆疊。這向我們表明,根本原因是 Wireguard 設定變更,函數 wg_set_device() 持有 RTNL 鎖,而 peer_remove_after_dead() 等待 napi_disable() 呼叫的時間過長。我們繼續透過一個名為 drgn 的工具進行偵錯,這是一個可程式設計的偵錯工具,可以透過類似 Python 的互動式 shell 偵錯正在執行的核心。我們仍然沒有發現 Wireguard 問題的根本原因,並向上游尋求幫助,這就是另一個故事了。

總結:掛起工作訊息是我們在核心記錄中唯一擁有的訊息。這些訊息的每個堆疊追蹤都是唯一的,但透過仔細分析,我們可以發現相似之處,並繼續使用其他工具進行偵錯。

結語

您的系統可能有不同的掛起工作警告,我們也有許多其他情況未在此處提及。每種情況都是獨一無二的,並沒有標準的偵錯方法。但希望這篇部落格文章能幫助您更好地理解為什麼需要啟用這些警告、它們如何工作,以及它們背後的含義。我們也試圖為偵錯過程提供一些指導:

  • 分析堆疊追蹤可能是一個不錯的偵錯起點,即使所有訊息看起來都不相關,就像我們在範例 3 中看到的那樣

  • 請記住,警示可能會產生誤導,指向受害者而不是犯罪者,如範例 2 和範例 3 中所示

  • 如果核心沒有將應用程式排程到 CPU 上,而是將其置於 D 狀態並發出警告——真正的問題可能存在于應用程式碼中

祝您偵錯順利,並希望本資料對您的這段旅程有所幫助!

我們保護整個企業網路,協助客戶有效地建置網際網路規模的應用程式,加速任何網站或網際網路應用程式抵禦 DDoS 攻擊,阻止駭客入侵,並且可以協助您實現 Zero Trust

從任何裝置造訪 1.1.1.1,即可開始使用我們的免費應用程式,讓您的網際網路更快速、更安全。

若要進一步瞭解我們協助打造更好的網際網路的使命,請從這裡開始。如果您正在尋找新的職業方向,請查看我們的職缺
深入解讀Linux核心監控

在 X 上進行關注

Cloudflare|@cloudflare

相關貼文

2024年10月25日 下午1:00

Elephants in tunnels: how Hyperdrive connects to databases inside your VPC networks

Hyperdrive (Cloudflare’s globally distributed SQL connection pooler and cache) recently added support for directing database traffic from Workers across Cloudflare Tunnels. We dive deep on what it took to add this feature....