1*121ca407SJunhua Huang.. include:: ../disclaimer-zh_CN.rst
2*121ca407SJunhua Huang
3*121ca407SJunhua Huang:Original: Documentation/admin-guide/sysrq.rst
4*121ca407SJunhua Huang
5*121ca407SJunhua Huang:翻译:
6*121ca407SJunhua Huang
7*121ca407SJunhua Huang 黄军华 Junhua Huang <huang.junhua@zte.com.cn>
8*121ca407SJunhua Huang
9*121ca407SJunhua Huang:校译:
10*121ca407SJunhua Huang
11*121ca407SJunhua Huang 司延腾 Yanteng Si <siyanteng@loongson.cn>
12*121ca407SJunhua Huang
13*121ca407SJunhua Huang.. _cn_admin-guide_sysrq:
14*121ca407SJunhua Huang
15*121ca407SJunhua HuangLinux 魔法系统请求键骇客
16*121ca407SJunhua Huang========================
17*121ca407SJunhua Huang
18*121ca407SJunhua Huang针对 sysrq.c 的文档说明
19*121ca407SJunhua Huang
20*121ca407SJunhua Huang什么是魔法 SysRq 键?
21*121ca407SJunhua Huang~~~~~~~~~~~~~~~~~~~~~
22*121ca407SJunhua Huang
23*121ca407SJunhua Huang它是一个你可以输入的具有魔法般的组合键。
24*121ca407SJunhua Huang无论内核在做什么,内核都会响应 SysRq 键的输入,除非内核完全卡死。
25*121ca407SJunhua Huang
26*121ca407SJunhua Huang如何使能魔法 SysRq 键?
27*121ca407SJunhua Huang~~~~~~~~~~~~~~~~~~~~~~~
28*121ca407SJunhua Huang
29*121ca407SJunhua Huang在配置内核时,我们需要设置 'Magic SysRq key (CONFIG_MAGIC_SYSRQ)' 为 'Y'。
30*121ca407SJunhua Huang当运行一个编译进 sysrq 功能的内核时,/proc/sys/kernel/sysrq 控制着被
31*121ca407SJunhua HuangSysRq 键调用的功能许可。这个文件的默认值由 CONFIG_MAGIC_SYSRQ_DEFAULT_ENABLE
32*121ca407SJunhua Huang配置符号设定,文件本身默认设置为 1。以下是 /proc/sys/kernel/sysrq 中可能的
33*121ca407SJunhua Huang值列表:
34*121ca407SJunhua Huang
35*121ca407SJunhua Huang   -  0 - 完全不使能 SysRq 键
36*121ca407SJunhua Huang   -  1 - 使能 SysRq 键的全部功能
37*121ca407SJunhua Huang   - >1 - 对于允许的 SysRq 键功能的比特掩码(参见下面更详细的功能描述)::
38*121ca407SJunhua Huang
39*121ca407SJunhua Huang          2 =   0x2 - 使能对控制台日志记录级别的控制
40*121ca407SJunhua Huang          4 =   0x4 - 使能对键盘的控制 (SAK, unraw)
41*121ca407SJunhua Huang          8 =   0x8 - 使能对进程的调试导出等
42*121ca407SJunhua Huang         16 =  0x10 - 使能同步命令
43*121ca407SJunhua Huang         32 =  0x20 - 使能重新挂载只读
44*121ca407SJunhua Huang         64 =  0x40 - 使能对进程的信号操作 (term, kill, oom-kill)
45*121ca407SJunhua Huang        128 =  0x80 - 允许重启、断电
46*121ca407SJunhua Huang        256 = 0x100 - 允许让所有实时任务变普通任务
47*121ca407SJunhua Huang
48*121ca407SJunhua Huang你可以通过如下命令把值设置到这个文件中::
49*121ca407SJunhua Huang
50*121ca407SJunhua Huang    echo "number" >/proc/sys/kernel/sysrq
51*121ca407SJunhua Huang
52*121ca407SJunhua Huang这里被写入的 number 可以是 10 进制数,或者是带着 0x 前缀的 16 进制数。
53*121ca407SJunhua HuangCONFIG_MAGIC_SYSRQ_DEFAULT_ENABLE 必须是以 16 进制数写入。
54*121ca407SJunhua Huang
55*121ca407SJunhua Huang注意,``/proc/sys/kernel/sysrq`` 的值只影响通过键盘触发 SySRq 的调用,对于
56*121ca407SJunhua Huang通过 ``/proc/sysrq-trigger`` 的任何操作调用都是允许的
57*121ca407SJunhua Huang(通过具有系统权限的用户)。
58*121ca407SJunhua Huang
59*121ca407SJunhua Huang如何使用魔法 SysRq 键?
60*121ca407SJunhua Huang~~~~~~~~~~~~~~~~~~~~~~~
61*121ca407SJunhua Huang
62*121ca407SJunhua Huang在 x86 架构上
63*121ca407SJunhua Huang	你可以按下键盘组合键 :kbd:`ALT-SysRq-<command key>`。
64*121ca407SJunhua Huang
65*121ca407SJunhua Huang	.. note::
66*121ca407SJunhua Huang	   一些键盘可能没有标识 'SySRq' 键。'SySRq' 键也被当做 'Print Screen'键。
67*121ca407SJunhua Huang	   同时有些键盘无法处理同时按下这么多键,因此你可以先按下键盘 :kbd:`Alt` 键,
68*121ca407SJunhua Huang	   然后按下键盘 :kbd:`SysRq` 键,再释放键盘 :kbd:`SysRq` 键,之后按下键盘上命令键
69*121ca407SJunhua Huang	   :kbd:`<command key>`,最后释放所有键。
70*121ca407SJunhua Huang
71*121ca407SJunhua Huang在 SPARC 架构上
72*121ca407SJunhua Huang	你可以按下键盘组合键 :kbd:`ALT-STOP-<command key>` 。
73*121ca407SJunhua Huang
74*121ca407SJunhua Huang在串行控制台(只针对 PC 类型的标准串口)
75*121ca407SJunhua Huang        你可以发一个 ``BREAK`` ,然后在 5 秒内发送一个命令键,
76*121ca407SJunhua Huang	发送 ``BREAK`` 两次将被翻译为一个正常的 BREAK 操作。
77*121ca407SJunhua Huang
78*121ca407SJunhua Huang在 PowerPC 架构上
79*121ca407SJunhua Huang	按下键盘组合键 :kbd:`ALT - Print Screen` (或者 :kbd:`F13`) - :kbd:`<命令键>` 。
80*121ca407SJunhua Huang        :kbd:`Print Screen` (或者 :kbd:`F13`) - :kbd:`<命令键>` 或许也能实现。
81*121ca407SJunhua Huang
82*121ca407SJunhua Huang在其他架构上
83*121ca407SJunhua Huang	如果你知道其他架构的组合键,请告诉我,我可以把它们添加到这部分。
84*121ca407SJunhua Huang
85*121ca407SJunhua Huang在所有架构上
86*121ca407SJunhua Huang	写一个字符到 /proc/sysrq-trigger 文件,例如::
87*121ca407SJunhua Huang
88*121ca407SJunhua Huang		echo t > /proc/sysrq-trigger
89*121ca407SJunhua Huang
90*121ca407SJunhua Huang这个命令键 :kbd:`<command key>` 是区分大小写的。
91*121ca407SJunhua Huang
92*121ca407SJunhua Huang什么是命令键?
93*121ca407SJunhua Huang~~~~~~~~~~~~~~
94*121ca407SJunhua Huang
95*121ca407SJunhua Huang=========== ================================================================
96*121ca407SJunhua Huang命令键	    功能
97*121ca407SJunhua Huang=========== ================================================================
98*121ca407SJunhua Huang``b``	    将立即重启系统,不会同步或者卸载磁盘。
99*121ca407SJunhua Huang
100*121ca407SJunhua Huang``c``	    将执行系统 crash,如果配置了系统 crashdump,将执行 crashdump。
101*121ca407SJunhua Huang
102*121ca407SJunhua Huang``d``	    显示所有持有的锁。
103*121ca407SJunhua Huang
104*121ca407SJunhua Huang``e``	    发送 SIGTERM 信号给所有进程,除了 init 进程。
105*121ca407SJunhua Huang
106*121ca407SJunhua Huang``f``	    将调用 oom killer 杀掉一个过度占用内存的进程,如果什么任务都没杀,
107*121ca407SJunhua Huang            也不会 panic。
108*121ca407SJunhua Huang
109*121ca407SJunhua Huang``g``	    kgdb 使用(内核调试器)。
110*121ca407SJunhua Huang
111*121ca407SJunhua Huang``h``	    将会显示帮助。(实际上除了这里列举的键,其他的都将显示帮助,
112*121ca407SJunhua Huang	    但是 ``h`` 容易记住):-)
113*121ca407SJunhua Huang
114*121ca407SJunhua Huang``i``	    发送 SIGKILL 给所有进程,除了 init 进程。
115*121ca407SJunhua Huang
116*121ca407SJunhua Huang``j``	    强制性的 “解冻它” - 用于被 FIFREEZE ioctl 操作冻住的文件系统。
117*121ca407SJunhua Huang
118*121ca407SJunhua Huang``k``	    安全访问秘钥(SAK)杀掉在当前虚拟控制台的所有程序,注意:参考
119*121ca407SJunhua Huang            下面 SAK 节重要论述。
120*121ca407SJunhua Huang
121*121ca407SJunhua Huang``l``	    显示所有活动 cpu 的栈回溯。
122*121ca407SJunhua Huang
123*121ca407SJunhua Huang``m``	    将导出当前内存信息到你的控制台。
124*121ca407SJunhua Huang
125*121ca407SJunhua Huang``n``	    用于使所有实时任务变成普通任务。
126*121ca407SJunhua Huang
127*121ca407SJunhua Huang``o``	    将关闭系统(如果配置和支持的话)。
128*121ca407SJunhua Huang
129*121ca407SJunhua Huang``p``	    将导出当前寄存器和标志位到控制台。
130*121ca407SJunhua Huang
131*121ca407SJunhua Huang``q``	    将导出每个 cpu 上所有已装备的高精度定时器(不是完整的
132*121ca407SJunhua Huang            time_list 文件显示的 timers)和所有时钟事件设备的详细信息。
133*121ca407SJunhua Huang
134*121ca407SJunhua Huang``r``	    关闭键盘的原始模式,设置为转换模式。
135*121ca407SJunhua Huang
136*121ca407SJunhua Huang``s``	    将尝试同步所有的已挂载文件系统。
137*121ca407SJunhua Huang
138*121ca407SJunhua Huang``t``	    将导出当前所有任务列表和它们的信息到控制台。
139*121ca407SJunhua Huang
140*121ca407SJunhua Huang``u``	    将尝试重新挂载已挂载文件系统为只读。
141*121ca407SJunhua Huang
142*121ca407SJunhua Huang``v``	    强制恢复帧缓存控制台。
143*121ca407SJunhua Huang``v``	    触发 ETM 缓存导出 [ARM 架构特有]
144*121ca407SJunhua Huang
145*121ca407SJunhua Huang``w``	    导出处于不可中断状态(阻塞)的任务。
146*121ca407SJunhua Huang
147*121ca407SJunhua Huang``x``	    在 ppc/powerpc 架构上用于 xmon 接口。
148*121ca407SJunhua Huang            在 sparc64 架构上用于显示全局的 PMU(性能监控单元)寄存器。
149*121ca407SJunhua Huang            在 MIPS 架构上导出所有的 tlb 条目。
150*121ca407SJunhua Huang
151*121ca407SJunhua Huang``y``	    显示全局 cpu 寄存器 [SPARC-64 架构特有]
152*121ca407SJunhua Huang
153*121ca407SJunhua Huang``z``	    导出 ftrace 缓存信息
154*121ca407SJunhua Huang
155*121ca407SJunhua Huang``0``-``9`` 设置控制台日志级别,该级别控制什么样的内核信息将被打印到你的
156*121ca407SJunhua Huang	    控制台。(比如 ``0`` ,将使得只有紧急信息,像 PANICs or OOPSes
157*121ca407SJunhua Huang	    才能到你的控制台。)
158*121ca407SJunhua Huang=========== ================================================================
159*121ca407SJunhua Huang
160*121ca407SJunhua Huang好了,我能用他们做什么呢?
161*121ca407SJunhua Huang~~~~~~~~~~~~~~~~~~~~~~~~~~
162*121ca407SJunhua Huang
163*121ca407SJunhua Huang嗯,当你的 X 服务端或者 svgalib 程序崩溃,unraw(r) 非原始模式命令键是非常
164*121ca407SJunhua Huang方便的。
165*121ca407SJunhua Huang
166*121ca407SJunhua Huangsak(k)(安全访问秘钥)在你尝试登陆的同时,又想确保当前控制台没有可以获取你的
167*121ca407SJunhua Huang密码的特洛伊木马程序运行时是有用的。它会杀掉给定控制台的所有程序,这样你
168*121ca407SJunhua Huang就可以确认当前的登陆提示程序是实际来自 init 进程的程序,而不是某些特洛伊
169*121ca407SJunhua Huang木马程序。
170*121ca407SJunhua Huang
171*121ca407SJunhua Huang.. important::
172*121ca407SJunhua Huang
173*121ca407SJunhua Huang   在其实际的形式中,在兼容 C2 安全标准的系统上,它不是一个真正的 SAK,
174*121ca407SJunhua Huang   它也不应该误认为此。
175*121ca407SJunhua Huang
176*121ca407SJunhua Huang似乎其他人发现其可以作为(系统终端联机键)当你想退出一个程序,
177*121ca407SJunhua Huang同时不会让你切换控制台的方法。(比如,X 服务端或者 svgalib 程序)
178*121ca407SJunhua Huang
179*121ca407SJunhua Huang``reboot(b)`` 是个好方法,当你不能关闭机器时,它等同于按下"复位"按钮。
180*121ca407SJunhua Huang
181*121ca407SJunhua Huang``crash(c)`` 可以用于手动触发一个 crashdump,当系统卡住时。
182*121ca407SJunhua Huang注意当 crashdump 机制不可用时,这个只是触发一个内核 crash。
183*121ca407SJunhua Huang
184*121ca407SJunhua Huang``sync(s)`` 在拔掉可移动介质之前,或者在使用不提供优雅关机的
185*121ca407SJunhua Huang救援 shell 之后很方便 -- 它将确保你的数据被安全地写入磁盘。注意,在你看到
186*121ca407SJunhua Huang屏幕上出现 "OK" 和 "Done" 之前,同步还没有发生。
187*121ca407SJunhua Huang
188*121ca407SJunhua Huang``umount(u)`` 可以用来标记文件系统正常卸载,从正在运行的系统角度来看,它们将
189*121ca407SJunhua Huang被重新挂载为只读。这个重新挂载动作直到你看到 "OK" 和 "Done" 信息出现在屏幕上
190*121ca407SJunhua Huang才算完成。
191*121ca407SJunhua Huang
192*121ca407SJunhua Huang日志级别 ``0`` - ``9`` 用于当你的控制台被大量的内核信息冲击,你不想看见的时候。
193*121ca407SJunhua Huang选择 ``0`` 将禁止除了最紧急的内核信息外的所有的内核信息输出到控制台。(但是如果
194*121ca407SJunhua Huangsyslogd/klogd 进程是运行的,它们仍将被记录。)
195*121ca407SJunhua Huang
196*121ca407SJunhua Huang``term(e)`` 和 ``kill(i)`` 用于当你有些有点失控的进程,你无法通过其他方式杀掉
197*121ca407SJunhua Huang它们的时候,特别是它正在创建其他进程。
198*121ca407SJunhua Huang
199*121ca407SJunhua Huang"just thaw ``it(j)`` " 用于当你的系统由于一个 FIFREEZE ioctl 调用而产生的文件
200*121ca407SJunhua Huang系统冻结,而导致的不响应时。
201*121ca407SJunhua Huang
202*121ca407SJunhua Huang有的时候 SysRq 键在使用它之后,看起来像是“卡住”了,我能做些什么?
203*121ca407SJunhua Huang~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
204*121ca407SJunhua Huang
205*121ca407SJunhua Huang这也会发生在我这,我发现轻敲键盘两侧的 shift、alt 和 control 键,然后再次敲击
206*121ca407SJunhua Huang一个无效的 SysRq 键序列可以解决问题。(比如,像键盘组合键 :kbd:`alt-sysrq-z` )
207*121ca407SJunhua Huang切换到另一个虚拟控制台(键盘操作 :kbd:`ALT+Fn` ),然后再切回来应该也有帮助。
208*121ca407SJunhua Huang
209*121ca407SJunhua Huang我敲击了 SysRq 键,但像是什么都没发生,发生了什么错误?
210*121ca407SJunhua Huang~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
211*121ca407SJunhua Huang
212*121ca407SJunhua Huang有一些键盘对于 SysRq 键设置了不同的键值,而不是提前定义的 99
213*121ca407SJunhua Huang(查看在 ``include/uapi/linux/input-event-codes.h`` 文件中 ``KEY_SYSRQ`` 的定义)
214*121ca407SJunhua Huang或者就根本没有 SysRq 键。在这些场景下,执行 ``showkey -s`` 命令来找到一个合适
215*121ca407SJunhua Huang的扫描码序列,然后使用 ``setkeycodes <sequence> 99`` 命令映射这个序列值到通用
216*121ca407SJunhua Huang的 SysRq 键编码上(比如 ``setkeycodes e05b 99`` )。最好将这个命令放在启动脚本
217*121ca407SJunhua Huang中。
218*121ca407SJunhua Huang哦,顺便说一句,你十秒钟不输入任何东西就将退出 “showkey”。
219*121ca407SJunhua Huang
220*121ca407SJunhua Huang我想添加一个 SysRq 键事件到一个模块中,如何去做呢?
221*121ca407SJunhua Huang~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
222*121ca407SJunhua Huang
223*121ca407SJunhua Huang为了注册一个基础函数到这个表中,首先你必须包含 ``include/linux/sysrq.h`` 头
224*121ca407SJunhua Huang文件,这个头文件定义了你所需要的所有东西。然后你必须创建一个 ``sysrq_key_op``
225*121ca407SJunhua Huang结构体,然后初始化它,使用如下内容,A) 你将使用的这个键的处理函数, B) 一个
226*121ca407SJunhua Huanghelp_msg 字符串,在 SysRq 键打印帮助信息时将打印出来,C) 一个 action_msg 字
227*121ca407SJunhua Huang符串,就在你的处理函数调用前打印出来。你的处理函数必须符合在 'sysrq.h' 文件中
228*121ca407SJunhua Huang的函数原型。
229*121ca407SJunhua Huang
230*121ca407SJunhua Huang在 ``sysrq_key_op`` 结构体被创建后,你可以调用内核函数
231*121ca407SJunhua Huang``register_sysrq_key(int key, const struct sysrq_key_op *op_p);``,
232*121ca407SJunhua Huang该函数在表中的 'key' 对应位置内容是空的情况下,将通过 ``op_p`` 指针注册这个操作
233*121ca407SJunhua Huang函数到表中 'key' 对应位置上。在模块卸载的时候,你必须调用
234*121ca407SJunhua Huang``unregister_sysrq_key(int key, const struct sysrq_key_op *op_p)`` 函数,该函数
235*121ca407SJunhua Huang只有在当前该键对应的处理函数被注册到了 'key' 对应位置时,才会移除 'op_p' 指针
236*121ca407SJunhua Huang对应的键值操作函数。这是为了防止在你注册之后,该位置被改写的情况。
237*121ca407SJunhua Huang
238*121ca407SJunhua Huang魔法 SysRq 键系统的工作原理是将键对应操作函数注册到键的操作查找表,
239*121ca407SJunhua Huang该表定义在 'drivers/tty/sysrq.c' 文件中。
240*121ca407SJunhua Huang该键表有许多在编译时候就注册进去的操作函数,但是是可变的。
241*121ca407SJunhua Huang并且有两个函数作为操作该表的接口被导出::
242*121ca407SJunhua Huang
243*121ca407SJunhua Huang	register_sysrq_key 和 unregister_sysrq_key.
244*121ca407SJunhua Huang
245*121ca407SJunhua Huang当然,永远不要在表中留下无效指针,即,当你的模块存在调用 register_sysrq_key()
246*121ca407SJunhua Huang函数,它一定要调用 unregister_sysrq_key() 来清除它使用过的 SysRq 键表条目。
247*121ca407SJunhua Huang表中的空指针是安全的。:)
248*121ca407SJunhua Huang
249*121ca407SJunhua Huang如果对于某种原因,在 handle_sysrq 调用的处理函数中,你认为有必要调用
250*121ca407SJunhua Huanghandle_sysrq 函数时,你必须意识到当前你处于一个锁中(你同时也处于一个中断处理
251*121ca407SJunhua Huang函数中,这意味着不能睡眠)。所以这时你必须使用 ``__handle_sysrq_nolock`` 替代。
252*121ca407SJunhua Huang
253*121ca407SJunhua Huang当我敲击一个 SysRq 组合键时,只有标题打印出现在控制台?
254*121ca407SJunhua Huang~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
255*121ca407SJunhua Huang
256*121ca407SJunhua HuangSysRq 键的输出和所有其他控制台输出一样,受制于控制台日志级别控制。
257*121ca407SJunhua Huang这意味着,如果内核以发行版内核中常见的 "quiet" 方式启动,则输出可能不会出现在实际
258*121ca407SJunhua Huang的控制台上,即使它会出现在 dmesg 缓存中,也可以通过 dmesg 命令和 ``/proc/kmsg``
259*121ca407SJunhua Huang文件的消费访问到。作为一个特例,来自 sysrq 命令的标题行将被传递给所有控制台
260*121ca407SJunhua Huang使用者,就好像当前日志级别是最大的一样。如果只发出标题头,则几乎可以肯定内核日志
261*121ca407SJunhua Huang级别太低。如果你需要控制台上的输出,那么你将需要临时提高控制台日志级别,通过使用
262*121ca407SJunhua Huang键盘组合键 :kbd:`alt-sysrq-8` 或者::
263*121ca407SJunhua Huang
264*121ca407SJunhua Huang    echo 8 > /proc/sysrq-trigger
265*121ca407SJunhua Huang
266*121ca407SJunhua Huang在触发了你感兴趣的 SysRq 键命令后,记得恢复日志级别到正常情况。
267*121ca407SJunhua Huang
268*121ca407SJunhua Huang我有很多问题时,可以请教谁?
269*121ca407SJunhua Huang~~~~~~~~~~~~~~~~~~~~~~~~~~~~
270*121ca407SJunhua Huang
271*121ca407SJunhua Huang请教在内核邮件列表上的人,邮箱:
272*121ca407SJunhua Huang	linux-kernel@vger.kernel.org
273*121ca407SJunhua Huang
274*121ca407SJunhua Huang致谢
275*121ca407SJunhua Huang~~~~
276*121ca407SJunhua Huang
277*121ca407SJunhua Huang- Mydraal <vulpyne@vulpyne.net> 撰写了该文件
278*121ca407SJunhua Huang- Adam Sulmicki <adam@cfar.umd.edu> 进行了更新
279*121ca407SJunhua Huang- Jeremy M. Dolan <jmd@turbogeek.org> 在 2001/01/28 10:15:59 进行了更新
280*121ca407SJunhua Huang- Crutcher Dunnavant <crutcher+kernel@datastacks.com> 添加键注册部分
281