1*121ca407SJunhua Huang.. include:: ../disclaimer-zh_CN.rst 2*121ca407SJunhua Huang 3*121ca407SJunhua Huang:Original: Documentation/admin-guide/sysrq.rst 4*121ca407SJunhua Huang 5*121ca407SJunhua Huang:翻译: 6*121ca407SJunhua Huang 7*121ca407SJunhua Huang 黄军华 Junhua Huang <huang.junhua@zte.com.cn> 8*121ca407SJunhua Huang 9*121ca407SJunhua Huang:校译: 10*121ca407SJunhua Huang 11*121ca407SJunhua Huang 司延腾 Yanteng Si <siyanteng@loongson.cn> 12*121ca407SJunhua Huang 13*121ca407SJunhua Huang.. _cn_admin-guide_sysrq: 14*121ca407SJunhua Huang 15*121ca407SJunhua HuangLinux 魔法系统请求键骇客 16*121ca407SJunhua Huang======================== 17*121ca407SJunhua Huang 18*121ca407SJunhua Huang针对 sysrq.c 的文档说明 19*121ca407SJunhua Huang 20*121ca407SJunhua Huang什么是魔法 SysRq 键? 21*121ca407SJunhua Huang~~~~~~~~~~~~~~~~~~~~~ 22*121ca407SJunhua Huang 23*121ca407SJunhua Huang它是一个你可以输入的具有魔法般的组合键。 24*121ca407SJunhua Huang无论内核在做什么,内核都会响应 SysRq 键的输入,除非内核完全卡死。 25*121ca407SJunhua Huang 26*121ca407SJunhua Huang如何使能魔法 SysRq 键? 27*121ca407SJunhua Huang~~~~~~~~~~~~~~~~~~~~~~~ 28*121ca407SJunhua Huang 29*121ca407SJunhua Huang在配置内核时,我们需要设置 'Magic SysRq key (CONFIG_MAGIC_SYSRQ)' 为 'Y'。 30*121ca407SJunhua Huang当运行一个编译进 sysrq 功能的内核时,/proc/sys/kernel/sysrq 控制着被 31*121ca407SJunhua HuangSysRq 键调用的功能许可。这个文件的默认值由 CONFIG_MAGIC_SYSRQ_DEFAULT_ENABLE 32*121ca407SJunhua Huang配置符号设定,文件本身默认设置为 1。以下是 /proc/sys/kernel/sysrq 中可能的 33*121ca407SJunhua Huang值列表: 34*121ca407SJunhua Huang 35*121ca407SJunhua Huang - 0 - 完全不使能 SysRq 键 36*121ca407SJunhua Huang - 1 - 使能 SysRq 键的全部功能 37*121ca407SJunhua Huang - >1 - 对于允许的 SysRq 键功能的比特掩码(参见下面更详细的功能描述):: 38*121ca407SJunhua Huang 39*121ca407SJunhua Huang 2 = 0x2 - 使能对控制台日志记录级别的控制 40*121ca407SJunhua Huang 4 = 0x4 - 使能对键盘的控制 (SAK, unraw) 41*121ca407SJunhua Huang 8 = 0x8 - 使能对进程的调试导出等 42*121ca407SJunhua Huang 16 = 0x10 - 使能同步命令 43*121ca407SJunhua Huang 32 = 0x20 - 使能重新挂载只读 44*121ca407SJunhua Huang 64 = 0x40 - 使能对进程的信号操作 (term, kill, oom-kill) 45*121ca407SJunhua Huang 128 = 0x80 - 允许重启、断电 46*121ca407SJunhua Huang 256 = 0x100 - 允许让所有实时任务变普通任务 47*121ca407SJunhua Huang 48*121ca407SJunhua Huang你可以通过如下命令把值设置到这个文件中:: 49*121ca407SJunhua Huang 50*121ca407SJunhua Huang echo "number" >/proc/sys/kernel/sysrq 51*121ca407SJunhua Huang 52*121ca407SJunhua Huang这里被写入的 number 可以是 10 进制数,或者是带着 0x 前缀的 16 进制数。 53*121ca407SJunhua HuangCONFIG_MAGIC_SYSRQ_DEFAULT_ENABLE 必须是以 16 进制数写入。 54*121ca407SJunhua Huang 55*121ca407SJunhua Huang注意,``/proc/sys/kernel/sysrq`` 的值只影响通过键盘触发 SySRq 的调用,对于 56*121ca407SJunhua Huang通过 ``/proc/sysrq-trigger`` 的任何操作调用都是允许的 57*121ca407SJunhua Huang(通过具有系统权限的用户)。 58*121ca407SJunhua Huang 59*121ca407SJunhua Huang如何使用魔法 SysRq 键? 60*121ca407SJunhua Huang~~~~~~~~~~~~~~~~~~~~~~~ 61*121ca407SJunhua Huang 62*121ca407SJunhua Huang在 x86 架构上 63*121ca407SJunhua Huang 你可以按下键盘组合键 :kbd:`ALT-SysRq-<command key>`。 64*121ca407SJunhua Huang 65*121ca407SJunhua Huang .. note:: 66*121ca407SJunhua Huang 一些键盘可能没有标识 'SySRq' 键。'SySRq' 键也被当做 'Print Screen'键。 67*121ca407SJunhua Huang 同时有些键盘无法处理同时按下这么多键,因此你可以先按下键盘 :kbd:`Alt` 键, 68*121ca407SJunhua Huang 然后按下键盘 :kbd:`SysRq` 键,再释放键盘 :kbd:`SysRq` 键,之后按下键盘上命令键 69*121ca407SJunhua Huang :kbd:`<command key>`,最后释放所有键。 70*121ca407SJunhua Huang 71*121ca407SJunhua Huang在 SPARC 架构上 72*121ca407SJunhua Huang 你可以按下键盘组合键 :kbd:`ALT-STOP-<command key>` 。 73*121ca407SJunhua Huang 74*121ca407SJunhua Huang在串行控制台(只针对 PC 类型的标准串口) 75*121ca407SJunhua Huang 你可以发一个 ``BREAK`` ,然后在 5 秒内发送一个命令键, 76*121ca407SJunhua Huang 发送 ``BREAK`` 两次将被翻译为一个正常的 BREAK 操作。 77*121ca407SJunhua Huang 78*121ca407SJunhua Huang在 PowerPC 架构上 79*121ca407SJunhua Huang 按下键盘组合键 :kbd:`ALT - Print Screen` (或者 :kbd:`F13`) - :kbd:`<命令键>` 。 80*121ca407SJunhua Huang :kbd:`Print Screen` (或者 :kbd:`F13`) - :kbd:`<命令键>` 或许也能实现。 81*121ca407SJunhua Huang 82*121ca407SJunhua Huang在其他架构上 83*121ca407SJunhua Huang 如果你知道其他架构的组合键,请告诉我,我可以把它们添加到这部分。 84*121ca407SJunhua Huang 85*121ca407SJunhua Huang在所有架构上 86*121ca407SJunhua Huang 写一个字符到 /proc/sysrq-trigger 文件,例如:: 87*121ca407SJunhua Huang 88*121ca407SJunhua Huang echo t > /proc/sysrq-trigger 89*121ca407SJunhua Huang 90*121ca407SJunhua Huang这个命令键 :kbd:`<command key>` 是区分大小写的。 91*121ca407SJunhua Huang 92*121ca407SJunhua Huang什么是命令键? 93*121ca407SJunhua Huang~~~~~~~~~~~~~~ 94*121ca407SJunhua Huang 95*121ca407SJunhua Huang=========== ================================================================ 96*121ca407SJunhua Huang命令键 功能 97*121ca407SJunhua Huang=========== ================================================================ 98*121ca407SJunhua Huang``b`` 将立即重启系统,不会同步或者卸载磁盘。 99*121ca407SJunhua Huang 100*121ca407SJunhua Huang``c`` 将执行系统 crash,如果配置了系统 crashdump,将执行 crashdump。 101*121ca407SJunhua Huang 102*121ca407SJunhua Huang``d`` 显示所有持有的锁。 103*121ca407SJunhua Huang 104*121ca407SJunhua Huang``e`` 发送 SIGTERM 信号给所有进程,除了 init 进程。 105*121ca407SJunhua Huang 106*121ca407SJunhua Huang``f`` 将调用 oom killer 杀掉一个过度占用内存的进程,如果什么任务都没杀, 107*121ca407SJunhua Huang 也不会 panic。 108*121ca407SJunhua Huang 109*121ca407SJunhua Huang``g`` kgdb 使用(内核调试器)。 110*121ca407SJunhua Huang 111*121ca407SJunhua Huang``h`` 将会显示帮助。(实际上除了这里列举的键,其他的都将显示帮助, 112*121ca407SJunhua Huang 但是 ``h`` 容易记住):-) 113*121ca407SJunhua Huang 114*121ca407SJunhua Huang``i`` 发送 SIGKILL 给所有进程,除了 init 进程。 115*121ca407SJunhua Huang 116*121ca407SJunhua Huang``j`` 强制性的 “解冻它” - 用于被 FIFREEZE ioctl 操作冻住的文件系统。 117*121ca407SJunhua Huang 118*121ca407SJunhua Huang``k`` 安全访问秘钥(SAK)杀掉在当前虚拟控制台的所有程序,注意:参考 119*121ca407SJunhua Huang 下面 SAK 节重要论述。 120*121ca407SJunhua Huang 121*121ca407SJunhua Huang``l`` 显示所有活动 cpu 的栈回溯。 122*121ca407SJunhua Huang 123*121ca407SJunhua Huang``m`` 将导出当前内存信息到你的控制台。 124*121ca407SJunhua Huang 125*121ca407SJunhua Huang``n`` 用于使所有实时任务变成普通任务。 126*121ca407SJunhua Huang 127*121ca407SJunhua Huang``o`` 将关闭系统(如果配置和支持的话)。 128*121ca407SJunhua Huang 129*121ca407SJunhua Huang``p`` 将导出当前寄存器和标志位到控制台。 130*121ca407SJunhua Huang 131*121ca407SJunhua Huang``q`` 将导出每个 cpu 上所有已装备的高精度定时器(不是完整的 132*121ca407SJunhua Huang time_list 文件显示的 timers)和所有时钟事件设备的详细信息。 133*121ca407SJunhua Huang 134*121ca407SJunhua Huang``r`` 关闭键盘的原始模式,设置为转换模式。 135*121ca407SJunhua Huang 136*121ca407SJunhua Huang``s`` 将尝试同步所有的已挂载文件系统。 137*121ca407SJunhua Huang 138*121ca407SJunhua Huang``t`` 将导出当前所有任务列表和它们的信息到控制台。 139*121ca407SJunhua Huang 140*121ca407SJunhua Huang``u`` 将尝试重新挂载已挂载文件系统为只读。 141*121ca407SJunhua Huang 142*121ca407SJunhua Huang``v`` 强制恢复帧缓存控制台。 143*121ca407SJunhua Huang``v`` 触发 ETM 缓存导出 [ARM 架构特有] 144*121ca407SJunhua Huang 145*121ca407SJunhua Huang``w`` 导出处于不可中断状态(阻塞)的任务。 146*121ca407SJunhua Huang 147*121ca407SJunhua Huang``x`` 在 ppc/powerpc 架构上用于 xmon 接口。 148*121ca407SJunhua Huang 在 sparc64 架构上用于显示全局的 PMU(性能监控单元)寄存器。 149*121ca407SJunhua Huang 在 MIPS 架构上导出所有的 tlb 条目。 150*121ca407SJunhua Huang 151*121ca407SJunhua Huang``y`` 显示全局 cpu 寄存器 [SPARC-64 架构特有] 152*121ca407SJunhua Huang 153*121ca407SJunhua Huang``z`` 导出 ftrace 缓存信息 154*121ca407SJunhua Huang 155*121ca407SJunhua Huang``0``-``9`` 设置控制台日志级别,该级别控制什么样的内核信息将被打印到你的 156*121ca407SJunhua Huang 控制台。(比如 ``0`` ,将使得只有紧急信息,像 PANICs or OOPSes 157*121ca407SJunhua Huang 才能到你的控制台。) 158*121ca407SJunhua Huang=========== ================================================================ 159*121ca407SJunhua Huang 160*121ca407SJunhua Huang好了,我能用他们做什么呢? 161*121ca407SJunhua Huang~~~~~~~~~~~~~~~~~~~~~~~~~~ 162*121ca407SJunhua Huang 163*121ca407SJunhua Huang嗯,当你的 X 服务端或者 svgalib 程序崩溃,unraw(r) 非原始模式命令键是非常 164*121ca407SJunhua Huang方便的。 165*121ca407SJunhua Huang 166*121ca407SJunhua Huangsak(k)(安全访问秘钥)在你尝试登陆的同时,又想确保当前控制台没有可以获取你的 167*121ca407SJunhua Huang密码的特洛伊木马程序运行时是有用的。它会杀掉给定控制台的所有程序,这样你 168*121ca407SJunhua Huang就可以确认当前的登陆提示程序是实际来自 init 进程的程序,而不是某些特洛伊 169*121ca407SJunhua Huang木马程序。 170*121ca407SJunhua Huang 171*121ca407SJunhua Huang.. important:: 172*121ca407SJunhua Huang 173*121ca407SJunhua Huang 在其实际的形式中,在兼容 C2 安全标准的系统上,它不是一个真正的 SAK, 174*121ca407SJunhua Huang 它也不应该误认为此。 175*121ca407SJunhua Huang 176*121ca407SJunhua Huang似乎其他人发现其可以作为(系统终端联机键)当你想退出一个程序, 177*121ca407SJunhua Huang同时不会让你切换控制台的方法。(比如,X 服务端或者 svgalib 程序) 178*121ca407SJunhua Huang 179*121ca407SJunhua Huang``reboot(b)`` 是个好方法,当你不能关闭机器时,它等同于按下"复位"按钮。 180*121ca407SJunhua Huang 181*121ca407SJunhua Huang``crash(c)`` 可以用于手动触发一个 crashdump,当系统卡住时。 182*121ca407SJunhua Huang注意当 crashdump 机制不可用时,这个只是触发一个内核 crash。 183*121ca407SJunhua Huang 184*121ca407SJunhua Huang``sync(s)`` 在拔掉可移动介质之前,或者在使用不提供优雅关机的 185*121ca407SJunhua Huang救援 shell 之后很方便 -- 它将确保你的数据被安全地写入磁盘。注意,在你看到 186*121ca407SJunhua Huang屏幕上出现 "OK" 和 "Done" 之前,同步还没有发生。 187*121ca407SJunhua Huang 188*121ca407SJunhua Huang``umount(u)`` 可以用来标记文件系统正常卸载,从正在运行的系统角度来看,它们将 189*121ca407SJunhua Huang被重新挂载为只读。这个重新挂载动作直到你看到 "OK" 和 "Done" 信息出现在屏幕上 190*121ca407SJunhua Huang才算完成。 191*121ca407SJunhua Huang 192*121ca407SJunhua Huang日志级别 ``0`` - ``9`` 用于当你的控制台被大量的内核信息冲击,你不想看见的时候。 193*121ca407SJunhua Huang选择 ``0`` 将禁止除了最紧急的内核信息外的所有的内核信息输出到控制台。(但是如果 194*121ca407SJunhua Huangsyslogd/klogd 进程是运行的,它们仍将被记录。) 195*121ca407SJunhua Huang 196*121ca407SJunhua Huang``term(e)`` 和 ``kill(i)`` 用于当你有些有点失控的进程,你无法通过其他方式杀掉 197*121ca407SJunhua Huang它们的时候,特别是它正在创建其他进程。 198*121ca407SJunhua Huang 199*121ca407SJunhua Huang"just thaw ``it(j)`` " 用于当你的系统由于一个 FIFREEZE ioctl 调用而产生的文件 200*121ca407SJunhua Huang系统冻结,而导致的不响应时。 201*121ca407SJunhua Huang 202*121ca407SJunhua Huang有的时候 SysRq 键在使用它之后,看起来像是“卡住”了,我能做些什么? 203*121ca407SJunhua Huang~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 204*121ca407SJunhua Huang 205*121ca407SJunhua Huang这也会发生在我这,我发现轻敲键盘两侧的 shift、alt 和 control 键,然后再次敲击 206*121ca407SJunhua Huang一个无效的 SysRq 键序列可以解决问题。(比如,像键盘组合键 :kbd:`alt-sysrq-z` ) 207*121ca407SJunhua Huang切换到另一个虚拟控制台(键盘操作 :kbd:`ALT+Fn` ),然后再切回来应该也有帮助。 208*121ca407SJunhua Huang 209*121ca407SJunhua Huang我敲击了 SysRq 键,但像是什么都没发生,发生了什么错误? 210*121ca407SJunhua Huang~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 211*121ca407SJunhua Huang 212*121ca407SJunhua Huang有一些键盘对于 SysRq 键设置了不同的键值,而不是提前定义的 99 213*121ca407SJunhua Huang(查看在 ``include/uapi/linux/input-event-codes.h`` 文件中 ``KEY_SYSRQ`` 的定义) 214*121ca407SJunhua Huang或者就根本没有 SysRq 键。在这些场景下,执行 ``showkey -s`` 命令来找到一个合适 215*121ca407SJunhua Huang的扫描码序列,然后使用 ``setkeycodes <sequence> 99`` 命令映射这个序列值到通用 216*121ca407SJunhua Huang的 SysRq 键编码上(比如 ``setkeycodes e05b 99`` )。最好将这个命令放在启动脚本 217*121ca407SJunhua Huang中。 218*121ca407SJunhua Huang哦,顺便说一句,你十秒钟不输入任何东西就将退出 “showkey”。 219*121ca407SJunhua Huang 220*121ca407SJunhua Huang我想添加一个 SysRq 键事件到一个模块中,如何去做呢? 221*121ca407SJunhua Huang~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 222*121ca407SJunhua Huang 223*121ca407SJunhua Huang为了注册一个基础函数到这个表中,首先你必须包含 ``include/linux/sysrq.h`` 头 224*121ca407SJunhua Huang文件,这个头文件定义了你所需要的所有东西。然后你必须创建一个 ``sysrq_key_op`` 225*121ca407SJunhua Huang结构体,然后初始化它,使用如下内容,A) 你将使用的这个键的处理函数, B) 一个 226*121ca407SJunhua Huanghelp_msg 字符串,在 SysRq 键打印帮助信息时将打印出来,C) 一个 action_msg 字 227*121ca407SJunhua Huang符串,就在你的处理函数调用前打印出来。你的处理函数必须符合在 'sysrq.h' 文件中 228*121ca407SJunhua Huang的函数原型。 229*121ca407SJunhua Huang 230*121ca407SJunhua Huang在 ``sysrq_key_op`` 结构体被创建后,你可以调用内核函数 231*121ca407SJunhua Huang``register_sysrq_key(int key, const struct sysrq_key_op *op_p);``, 232*121ca407SJunhua Huang该函数在表中的 'key' 对应位置内容是空的情况下,将通过 ``op_p`` 指针注册这个操作 233*121ca407SJunhua Huang函数到表中 'key' 对应位置上。在模块卸载的时候,你必须调用 234*121ca407SJunhua Huang``unregister_sysrq_key(int key, const struct sysrq_key_op *op_p)`` 函数,该函数 235*121ca407SJunhua Huang只有在当前该键对应的处理函数被注册到了 'key' 对应位置时,才会移除 'op_p' 指针 236*121ca407SJunhua Huang对应的键值操作函数。这是为了防止在你注册之后,该位置被改写的情况。 237*121ca407SJunhua Huang 238*121ca407SJunhua Huang魔法 SysRq 键系统的工作原理是将键对应操作函数注册到键的操作查找表, 239*121ca407SJunhua Huang该表定义在 'drivers/tty/sysrq.c' 文件中。 240*121ca407SJunhua Huang该键表有许多在编译时候就注册进去的操作函数,但是是可变的。 241*121ca407SJunhua Huang并且有两个函数作为操作该表的接口被导出:: 242*121ca407SJunhua Huang 243*121ca407SJunhua Huang register_sysrq_key 和 unregister_sysrq_key. 244*121ca407SJunhua Huang 245*121ca407SJunhua Huang当然,永远不要在表中留下无效指针,即,当你的模块存在调用 register_sysrq_key() 246*121ca407SJunhua Huang函数,它一定要调用 unregister_sysrq_key() 来清除它使用过的 SysRq 键表条目。 247*121ca407SJunhua Huang表中的空指针是安全的。:) 248*121ca407SJunhua Huang 249*121ca407SJunhua Huang如果对于某种原因,在 handle_sysrq 调用的处理函数中,你认为有必要调用 250*121ca407SJunhua Huanghandle_sysrq 函数时,你必须意识到当前你处于一个锁中(你同时也处于一个中断处理 251*121ca407SJunhua Huang函数中,这意味着不能睡眠)。所以这时你必须使用 ``__handle_sysrq_nolock`` 替代。 252*121ca407SJunhua Huang 253*121ca407SJunhua Huang当我敲击一个 SysRq 组合键时,只有标题打印出现在控制台? 254*121ca407SJunhua Huang~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 255*121ca407SJunhua Huang 256*121ca407SJunhua HuangSysRq 键的输出和所有其他控制台输出一样,受制于控制台日志级别控制。 257*121ca407SJunhua Huang这意味着,如果内核以发行版内核中常见的 "quiet" 方式启动,则输出可能不会出现在实际 258*121ca407SJunhua Huang的控制台上,即使它会出现在 dmesg 缓存中,也可以通过 dmesg 命令和 ``/proc/kmsg`` 259*121ca407SJunhua Huang文件的消费访问到。作为一个特例,来自 sysrq 命令的标题行将被传递给所有控制台 260*121ca407SJunhua Huang使用者,就好像当前日志级别是最大的一样。如果只发出标题头,则几乎可以肯定内核日志 261*121ca407SJunhua Huang级别太低。如果你需要控制台上的输出,那么你将需要临时提高控制台日志级别,通过使用 262*121ca407SJunhua Huang键盘组合键 :kbd:`alt-sysrq-8` 或者:: 263*121ca407SJunhua Huang 264*121ca407SJunhua Huang echo 8 > /proc/sysrq-trigger 265*121ca407SJunhua Huang 266*121ca407SJunhua Huang在触发了你感兴趣的 SysRq 键命令后,记得恢复日志级别到正常情况。 267*121ca407SJunhua Huang 268*121ca407SJunhua Huang我有很多问题时,可以请教谁? 269*121ca407SJunhua Huang~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 270*121ca407SJunhua Huang 271*121ca407SJunhua Huang请教在内核邮件列表上的人,邮箱: 272*121ca407SJunhua Huang linux-kernel@vger.kernel.org 273*121ca407SJunhua Huang 274*121ca407SJunhua Huang致谢 275*121ca407SJunhua Huang~~~~ 276*121ca407SJunhua Huang 277*121ca407SJunhua Huang- Mydraal <vulpyne@vulpyne.net> 撰写了该文件 278*121ca407SJunhua Huang- Adam Sulmicki <adam@cfar.umd.edu> 进行了更新 279*121ca407SJunhua Huang- Jeremy M. Dolan <jmd@turbogeek.org> 在 2001/01/28 10:15:59 进行了更新 280*121ca407SJunhua Huang- Crutcher Dunnavant <crutcher+kernel@datastacks.com> 添加键注册部分 281