Hallo,
kann mir jemand sagen, wie ein mit sysrq+t angefertigter Stack trace zu interpretieren ist ?
Wenn z.B. folgendes in der /var/log/messages steht:
init S 00000000 3228 1 0 27025 (NOTLB) Call Trace: [do_schedule+338/608] (36) [schedule_timeout+109/192] (12) [__pollwait+133/208] (20) Call Trace: [<c0121522>] (36) [<c01306dd>] (12) [<c016cd25>] (20) [process_timeout+0/16] (24) [do_select+297/592] (36) [__pollwait+0/208] (32) [sys_select+978/1648] (80) (24) [<c016cf89>] (36) [<c016cca0>] (32) [<c016d4b2>] (80) [sys_fstat64+73/128] (24) [system_call+51/56] (60) [<c0160a19>] (24) [<c0109737>] (60)
Was sollte mir das sagen ? Gelbe Seiten ? :)
Mich würde folgendes interessieren:
a) welche ist diezuletzt aufgerufene Funktion b) Wie kann ich davon Rückschlüsse auf die Zeile im Linux Kernel Quellcode ziehen um eventuelle Probleme zu analysieren ?
Danke an all die Kernel Hacker im Voraus :)
Robert Heinzmann
lug-dd@mailman.schlittermann.de