Andrey Tataranovich wrote:
> On 13/08/2020 20:55, Anton Gorlov wrote:
> > Что на консоли Вашего сервера на момент возникновения kernel panic.
> > Так же следы могут быть в dmesg-логе. См /var/log/dmesg*
> На хосте нет видеокарты - посмотреть что показывает консоль не полу
On 14/08/2020 08:30, Andrey Tataranovich wrote:
На хосте нет видеокарты - посмотреть что показывает консоль не получится.
Так смотрите сериал.
не крашнулась виртуалка
Тем более там сериал должен быть.
А откуда вообще взялся вывод про kernel panic?
--
sergio.
On 13/08/2020 20:55, Anton Gorlov wrote:
Что на консоли Вашего сервера на момент возникновения kernel panic.
Так же следы могут быть в dmesg-логе. См /var/log/dmesg*
На хосте нет видеокарты - посмотреть что показывает консоль не получится.
/var/log/dmesg* не пишется уже очень давно
On 14/08/2020 05:06, Dmitry Semyonov wrote:
On Thu, 13 Aug 2020 at 07:52, Andrey Tataranovich wrote:
P.S. Логи пока достать не удалось.
В каталоге /sys/fs/pstore, случаем, ничего не осталось?
В /sys/fs/pstore/ пусто.
On Thu, 13 Aug 2020 at 07:52, Andrey Tataranovich wrote:
> P.S. Логи пока достать не удалось.
В каталоге /sys/fs/pstore, случаем, ничего не осталось?
--
...Bye..Dmitry.
Вы бы хоть инструкцию по поиску логов привели. Например, рассказали бы, из каких
файлов их читать, рассказали бы про пакеты linux-crashdump и kdump-tools. Всяко
полезнее было. https://ubuntu.com/server/docs/kernel-crash-dump
On Thu, 2020-08-13 at 19:48 +0300, Anton Gorlov wrote:
> Вы бы х
Не надо мне отправлять Ваши сообщения ещё и копией на e-mail.
Что на консоли Вашего сервера на момент возникновения kernel panic.
Так же следы могут быть в dmesg-логе. См /var/log/dmesg*
13.08.2020 20:58, Nicholas Guriev пишет:
Вы бы хоть инструкцию по поиску логов привели. Например
Вы бы хоть логи привели. А то телепаты ещё в отпусках.
13.08.2020 7:52, Andrey Tataranovich пишет:
Приветствую.
Столкнулся с kernel panic после обновления на последнее доступное ядро
4.19.0-10-amd64 (4.19.132-1) в Buster. Сначала дважды "запаниковал" один
сервер, а вчера обновил н
Приветствую.
Столкнулся с kernel panic после обновления на последнее доступное ядро
4.19.0-10-amd64 (4.19.132-1) в Buster. Сначала дважды "запаниковал" один
сервер, а вчера обновил на это ядро виртуалку и получил аналогичное
поведение.
У кого-то еще проявилась подобная проблема?
Hello yuri.nefe...@gmail.com,
On Sun, 11 Mar 2018 21:33:18 +0800 (CST)
yuri.nefe...@gmail.com wrote:
> On Sun, 11 Mar 2018, Gali Anikina wrote:
>
> ...
> > в /var/log/kernel и в messages вот такое (там больше, с указанием
> > имя материнки и далее вот это, только подлинее
On 03/11/18 23:57, Gali Anikina wrote:
>
>
> 12.03.2018 02:56, Tim Sattarov пишет: я отсылаю вот этим
>>
>>
>> Package: kerneloops
>> Version: 0.12+git20140509-6
>
>
> Там нужно составить по английски сообщение о том, что произошло, правильно? И
> они попросят
> дополнительную информацию?
>
>
>
On 03/11/18 05:43, Gali Anikina wrote:
> Подскажите пожалуйста - кому посылать о сбое в системе - одновременно
> отключились клавиатура и мышь
>
> в /var/log/kernel и в messages вот такое (там больше, с указанием имя
> материнки и далее вот это,
> только подлинее)
>
>
On Sun, 11 Mar 2018, Gali Anikina wrote:
...
в /var/log/kernel и в messages вот такое (там больше, с указанием имя
материнки и далее вот это, только подлинее)
...
Mar 10 17:15:22 mikintel kernel: [ 1683.579351] Disabling IRQ #23
Методом проб и ошибок пришла к вероятной проблеме - они были
11.03.2018 13:06, Artem Chuprina пишет:
Gali Anikina -> debian-russian@lists.debian.org @ Sun, 11 Mar 2018 12:43:31
+0300:
> Подскажите пожалуйста - кому посылать о сбое в системе - одновременно
> отключились клавиатура и мышь
> Методом проб и ошибок пришла к вероятной проблеме - они
11.03.2018 12:57, Иван Лох пишет:
On Sun, Mar 11, 2018 at 12:43:31PM +0300, Gali Anikina wrote:
Методом проб и ошибок пришла к вероятной проблеме - они были подключены на
отдельную выносную планку USB, а она через шлейфы подключается
непосредственно к материнке.
Можно попробовать протереть к
Gali Anikina -> debian-russian@lists.debian.org @ Sun, 11 Mar 2018 12:43:31
+0300:
> Подскажите пожалуйста - кому посылать о сбое в системе - одновременно
> отключились клавиатура и мышь
> Методом проб и ошибок пришла к вероятной проблеме - они были подключены на
> отдельную выносную планк
On Sun, Mar 11, 2018 at 12:43:31PM +0300, Gali Anikina wrote:
> Методом проб и ошибок пришла к вероятной проблеме - они были подключены на
> отдельную выносную планку USB, а она через шлейфы подключается
> непосредственно к материнке.
Можно попробовать протереть контакты спиртом)
> Отключила их о
Подскажите пожалуйста - кому посылать о сбое в системе - одновременно
отключились клавиатура и мышь
в /var/log/kernel и в messages вот такое (там больше, с указанием имя
материнки и далее вот это, только подлинее)
Mar 10 17:15:22 mikintel kernel: [ 1683.579247] Call Trace:
Mar 10 17:15:22
23.01.2018 16:52, Igor Savlook пишет:
> On Sun, 2018-01-07 at 09:45 +0300, Dmitry Alexandrov wrote:
Тут засада в том, что Spectre работает почти на всех существующих
процессорах.
Его сложнее использовать, но и защититься тоже сложнее.
Уже есть действующие прототипы на JavaScript
>> > > Тут засада в том, что Spectre работает почти на всех существующих
>> > > процессорах.
>> > > Его сложнее использовать, но и защититься тоже сложнее.
>> > > Уже есть действующие прототипы на JavaScript, которые ломают
>> > > через
>> > > браузер.
>> > >
>> >
>> > Можно ссылку на эти самые ч
On Sun, 2018-01-07 at 09:45 +0300, Dmitry Alexandrov wrote:
> > > Тут засада в том, что Spectre работает почти на всех существующих
> > > процессорах.
> > > Его сложнее использовать, но и защититься тоже сложнее.
> > > Уже есть действующие прототипы на JavaScript, которые ломают
> > > через
> > > б
On 01/07/18 01:09, grey.fenrir wrote:
> По ссылке не ходил, но рискну высказаться. Обе уязвимости достаточно сложно
> реализовать, ещё
> сложнее полностью закрыть. Насколько я понял, обе завязаны на точном
> измерении времени для
> выявления кэширования, значит для JS будет достаточно немного исп
Кстати вот такой вот вопрос - а как у нас в дебиане обстоят дела с
обновлением ядра без перезагрузки?
В редхатах вроде бы оно работает...
On 1/7/18, grey.fenrir wrote:
> сложно реализовать, ещё сложнее полностью закрыть. Насколько я понял,
> обе завязаны на точном измерении времени для выявления кэширования,
> значит для JS будет достаточно немного испортить таймеры. Файфокс точно
> вышел обновленный, хром если и не вышел, то будет
07.01.2018 09:09, grey.fenrir пишет:
ps: косяк конечно эпичный, но именно такие вещи заставляют людей
начинать думать. А то ишь ты, поверили все, что процессор разделяет
адресные пространства процессов.
Зато для хостеров и облаков попаболь.. на DO в контейнерах сэмпл
прекрасно отработал, кот
>> Тут засада в том, что Spectre работает почти на всех существующих
>> процессорах.
>> Его сложнее использовать, но и защититься тоже сложнее.
>> Уже есть действующие прототипы на JavaScript, которые ломают через
>> браузер.
>>
> Можно ссылку на эти самые что ломают через браузер? Все лазию и лаз
01/07/2018 08:05 AM, Tim Sattarov пишет:
Тут засада в том, что Spectre работает почти на всех существующих
процессорах.
Его сложнее использовать, но и защититься тоже сложнее.
Уже есть действующие прототипы на JavaScript, которые ломают через
браузер.
Можно ссылку на эти самые что ломают через
On 01/06/18 19:26, Igor Savlook wrote:
> On Sat, 2018-01-06 at 18:12 -0500, Tim Sattarov wrote:
>> On 01/06/18 06:53, Andrey Jr. Melnikov wrote:
Уху..а для меня противное что только только проапгрейдил свою
раб
станцию до i7-7700K CPU @ 4.20GHz, и разве что успел немного
поп
On Sat, 2018-01-06 at 18:12 -0500, Tim Sattarov wrote:
> On 01/06/18 06:53, Andrey Jr. Melnikov wrote:
> >
> > > Уху..а для меня противное что только только проапгрейдил свою
> > > раб
> > > станцию до i7-7700K CPU @ 4.20GHz, и разве что успел немного
> > > поплюваться из-за температуры, а тепе
On 01/06/18 06:53, Andrey Jr. Melnikov wrote:
>
>> Уху..а для меня противное что только только проапгрейдил свою раб
>> станцию до i7-7700K CPU @ 4.20GHz, и разве что успел немного
>> поплюваться из-за температуры, а теперь вообще "пичалька"
> Ой, ты таки "облачный провайдер" со всякими такими v
06.01.2018 14:53, Andrey Jr. Melnikov пишет:
04.01.2018 23:11, Andrey Jr. Melnikov пишет:
gcc-7.2 в stable ? Да вы шутник, батенька.
Я скорее имел в виду спортировать тот фикс на имеющийся gcc...
наверняка ведь можно.
Ой, не факт. Проще занести 7.2 - но это противоречит полисям.
Пичалька..
Anton Gorlov wrote:
> 04.01.2018 23:11, Andrey Jr. Melnikov пишет:
> > gcc-7.2 в stable ? Да вы шутник, батенька.
> Я скорее имел в виду спортировать тот фикс на имеющийся gcc...
> наверняка ведь можно.
Ой, не факт. Проще занести 7.2 - но это противоречит полисям.
> > Ага. Во всей этой истории
04.01.2018 23:11, Andrey Jr. Melnikov пишет:
gcc-7.2 в stable ? Да вы шутник, батенька.
Я скорее имел в виду спортировать тот фикс на имеющийся gcc...
наверняка ведь можно.
> Ага. Во всей этой истории самое противное, что накосячил один - а
последствия будут у всех.
Уху..а для меня противное
Anton Gorlov wrote:
> Я сильно надеюсь что в деб всё таки втащат патчи к гцц и соберут ядро
> этим патченным гцц
gcc-7.2 в stable ? Да вы шутник, батенька.
> Дополнение 1: Компанией Google для ядра Linux предложен
> [https://lkml.org/lkml/2018/1/4/174] вариант патчей c реализацией метода
> "
On 01/04/18 10:32, Tim Sattarov wrote:
> Привет всем
>
> Весь интернет гудит, LKML необычно приветлив, большие облачные провайдеры в
> панике.
>
> https://access.redhat.com/security/vulnerabilities/speculativeexecution
>
> А на сайте security.debian.org или вообще в домене debian.org ничего про эт
Я сильно надеюсь что в деб всё таки втащат патчи к гцц и соберут ядро
этим патченным гцц
Дополнение 1: Компанией Google для ядра Linux предложен
[https://lkml.org/lkml/2018/1/4/174] вариант патчей c реализацией метода
"retpoline" для блокирования атаки Spectre. Накладные расходы от данных
па
Tim Sattarov wrote:
> Привет всем
> Весь интернет гудит, LKML необычно приветлив, большие облачные провайдеры в
> панике.
Ой, бяда-пичаль, все context-switching опреции нонче через flush cache будут
делаться.
Кому надо быстро и пофигу на "хлобных хакиров" могут и без pti поехать. Но
панику раз
Привет всем
Весь интернет гудит, LKML необычно приветлив, большие облачные провайдеры в
панике.
https://access.redhat.com/security/vulnerabilities/speculativeexecution
А на сайте security.debian.org или вообще в домене debian.org ничего про это
нет...
Хотя, вот первая ласточка: https://planet
On 29.07.2017 17:13, Sohin Vyacheslav wrote:
29.07.2017 06:54, artiom пишет:
Короче, ничего интересного.
Интереснее выяснить:
- Как вы его словили?
читал email отчеты logwatch и увидел мегатонны kernel варнингов/ерроров 8-)
В смысле, как вы его словили в систему?
- Как он запускается
29.07.2017 06:54, artiom пишет:
> Короче, ничего интересного.
> Интереснее выяснить:
>
> - Как вы его словили?
читал email отчеты logwatch и увидел мегатонны kernel варнингов/ерроров 8-)
> - Каков механизм сокрытия процесса?
полностью еще не разобрался, примерно еаждые 2-3 се
Загрузитесь с лайва и проверьте:
- Наличие каталога /etc/ld.preload.config (и если есть, то содержимое).
- Содержимое /etc/modprobe.d
- Модули для текущего ядра в /lib (что-нибудь типа find
/lib/modules/4.9.0-3-amd64/ -exec dpkg -S {} \; | grep -v '.*:
/lib/modules')
- /etc/rc.local
- profile и pr
29.07.2017 07:35, Artem Chuprina пишет:
> Артём Н. -> debian-russian@lists.debian.org @ Sat, 29 Jul 2017 06:49:44
> +0300:
>
> >>> Скиньте бинарь.
> >>
> >> Willkommen Sie => das ist nicht problem => http://bit.ly/2w5rR6z
> >>
> > Действительно, это "обычный майнер"...
> > С открытыми ис
29.07.2017 07:35, Artem Chuprina пишет:
> Артём Н. -> debian-russian@lists.debian.org @ Sat, 29 Jul 2017 06:49:44
> +0300:
>
> >>> Скиньте бинарь.
> >>
> >> Willkommen Sie => das ist nicht problem => http://bit.ly/2w5rR6z
> >>
> > Действительно, это "обычный майнер"...
> > С открытыми ис
Артём Н. -> debian-russian@lists.debian.org @ Sat, 29 Jul 2017 06:49:44 +0300:
>>> Скиньте бинарь.
>>
>> Willkommen Sie => das ist nicht problem => http://bit.ly/2w5rR6z
>>
> Действительно, это "обычный майнер"...
> С открытыми исходниками (см. по строкам, там даже Usage сохранился), ссылку
Короче, ничего интересного.
Интереснее выяснить:
- Как вы его словили?
- Каков механизм сокрытия процесса?
- Как он запускается?
28.07.2017 11:03, Sohin Vyacheslav пишет:
>
>
> 27.07.2017 21:03, artiom пишет:
>> Скиньте бинарь.
>
> Willkommen Sie => das ist nicht problem => http://bit.ly/2w5r
On 28.07.2017 11:03, Sohin Vyacheslav wrote:
27.07.2017 21:03, artiom пишет:
Скиньте бинарь.
Willkommen Sie => das ist nicht problem => http://bit.ly/2w5rR6z
Действительно, это "обычный майнер"...
С открытыми исходниками (см. по строкам, там даже Usage сохранился), ссылку на
которые дали
В Fri, 28 Jul 2017 11:30:33 +0300
"Andrey Jr. Melnikov" пишет:
> Sohin Vyacheslav wrote:
>
>
> > 27.07.2017 21:03, artiom пишет:
> > > Скиньте бинарь.
>
> > Willkommen Sie => das ist nicht problem => http://bit.ly/2w5rR6z
>
> Хехе..
> Характерный 'User-Agent: cpuminer/2.3.3' как-бэ нам
Sohin Vyacheslav wrote:
> 27.07.2017 21:03, artiom пишет:
> > Скиньте бинарь.
> Willkommen Sie => das ist nicht problem => http://bit.ly/2w5rR6z
Хехе..
Характерный 'User-Agent: cpuminer/2.3.3' как-бэ намекает, что это.
27.07.2017 21:03, artiom пишет:
> Скиньте бинарь.
нагуглил только 1 ссылку по запросу vnsoxpd:
http://forexhelper.co.uk/archive/vnso
но это явно не в кассу((
--
BW,
Сохин Вячеслав
27.07.2017 21:03, artiom пишет:
> Скиньте бинарь.
Willkommen Sie => das ist nicht problem => http://bit.ly/2w5rR6z
--
BW,
Сохин Вячеслав
Sohin Vyacheslav -> debian-russian@lists.debian.org @ Thu, 27 Jul 2017
14:08:11 +0300:
>> В репах сходу нашлись chkrootkit, rkhunter и unhide.
>> Наверное, там же ещё пяток найдётся за 5 минут...
> когда-то я юзал chkrootkit и rkhunter - помню было прилично ложных
> срабатываний, поищу чт
В Thu, 27 Jul 2017 17:20:04 +0300
ilya пишет:
> Я так думаю отловить надо что то типа
> или подобное watch -d ps xl --cumulative
Проверил - на обычных процессах работает :). Меняем galculator
на нужное имя процесса. Может есть способ лучше? Не силен в
скриптах.
$ proc=galculator ; while true; d
On 27/07/17 02:03 PM, artiom wrote:
> Скиньте бинарь.
>
>
не надо засорять рассылку. лучше ссылку где его скачать.
gt; ошибок
>
> в journalctl -k и в dmesg кроме указанных kernel errors больше никакой
> дополнительной инфы, сыпятся часто - почти каждую секунду...
>
>
А скиньте его сюда, этот "майнер".
27.07.2017 13:00, Sohin Vyacheslav пишет:
>
>
> 27.07.2017 12:53, Eugene Berdnikov пишет:
>> Странно, тем более вызывает желание понять что это за зверь...
>> Что выдаёт ldd /tmp/vnsoxpd ?
>> Кто запустил процесс? Посмотрите выдачу "ps auxfww" и поищите
>>
1) А где он тут ? Я так думаю отловить надо что то типа или подобное
watch -d ps xl --cumulative
2) Ниже вообще ppid не выводится.
В Thu, 27 Jul 2017 15:08:09 +0300
Sohin Vyacheslav пишет:
> никто вроде не порождает
> $ ps xl --cumulative
> F UIDPID PPID PRI NIVSZ RSS WCHAN S
27.07.2017 14:55, ilya пишет:
> Зачем? Процесс не отрабатывает, а вылетает по ошибке.
> Полезнее найти того кто порождает для начала
> ps xl --cumulative
никто вроде не порождает
$ ps xl --cumulative
F UIDPID PPID PRI NIVSZ RSS WCHAN STAT TTYTIME
COMMAND
5 1000 3744
В Thu, 27 Jul 2017 14:15:02 +0300
Sohin Vyacheslav пишет:
Зачем? Процесс не отрабатывает, а вылетает по ошибке.
Полезнее найти того кто порождает для начала
ps xl --cumulative
> 27.07.2017 13:16, Eugene Berdnikov пишет:
> > Можно предварительно посмотреть куда эта зараза пытается сливать
> > укр
On Thu, Jul 27, 2017 at 02:15:02PM +0300, Sohin Vyacheslav wrote:
>
>
> 27.07.2017 13:16, Eugene Berdnikov пишет:
> > Можно предварительно посмотреть куда эта зараза пытается сливать украденное.
> > Например, поискать её коннекции (ss -nap | fgrep vnsoxpd).
>
> оба варианта - пустой вывод:
> $
27.07.2017 13:16, Eugene Berdnikov пишет:
> Можно предварительно посмотреть куда эта зараза пытается сливать украденное.
> Например, поискать её коннекции (ss -nap | fgrep vnsoxpd).
оба варианта - пустой вывод:
$ ss -nap | fgrep vnsoxpd
и
$ sudo netstat -4napl | grep vnsoxpd
--
BW,
Сохин Вяче
27.07.2017 13:31, Eugene Berdnikov пишет:
> В репах сходу нашлись chkrootkit, rkhunter и unhide.
> Наверное, там же ещё пяток найдётся за 5 минут...
когда-то я юзал chkrootkit и rkhunter - помню было прилично ложных
срабатываний, поищу что-нибудь посовременнее, спс.
--
BW,
Сохин Вячеслав
On Thu, Jul 27, 2017 at 01:16:29PM +0300, Eugene Berdnikov wrote:
> В общем, берите первый попавшийся checkrootkit и проверяйте систему.
В репах сходу нашлись chkrootkit, rkhunter и unhide.
Наверное, там же ещё пяток найдётся за 5 минут...
--
Eugene Berdnikov
On Thu, Jul 27, 2017 at 01:14:33PM +0300, Sohin Vyacheslav wrote:
>
>
> 27.07.2017 12:35, Eugene Berdnikov пишет:
> >>> Поскольку неперехваченный SIGILL порождает coredump, можно включить
> >>> сброс корки через ulimit, дождаться трапа и затем через "gdb -c core"
> >>> посмотреть, в каком месте
On Thu, Jul 27, 2017 at 01:00:24PM +0300, Sohin Vyacheslav wrote:
> $ ldd /tmp/vnsoxpd
...
> libssl.so.1.0.0 => /lib/x86_64-linux-gnu/libssl.so.1.0.0
> (0x7fea7ab7f000)
> libcrypto.so.1.0.0 => /lib/x86_64-linux-gnu/libcrypto.so.1.0.0
> (0x7fea7a73b000)
> libgssapi_krb5.so.2 => /usr/li
27.07.2017 12:35, Eugene Berdnikov пишет:
>>> Поскольку неперехваченный SIGILL порождает coredump, можно включить
>>> сброс корки через ulimit, дождаться трапа и затем через "gdb -c core"
>>> посмотреть, в каком месте трапается.
>> можно поподробнее в шагах?
> Чексуммы проверили?
ну а про uli
On Thu, Jul 27, 2017 at 01:01:01PM +0300, Sohin Vyacheslav wrote:
> > Удивительно, как обленились писатели майнеров. Даже не проверяют
> > наличие SIMD инструкций )
>
> не уверен, что это майнинг...
Ну подумайте сами, зачем ддосеру SIMD инструкции?
27.07.2017 12:53, Eugene Berdnikov пишет:
> Странно, тем более вызывает желание понять что это за зверь...
> Что выдаёт ldd /tmp/vnsoxpd ?
> Кто запустил процесс? Посмотрите выдачу "ps auxfww" и поищите
> в дереве vnsoxpd и его родителя.
$ ldd /tmp/vnsoxpd
linux-vdso.so.1 => (0x7ffdb0
27.07.2017 12:50, Иван Лох пишет:
> Удивительно, как обленились писатели майнеров. Даже не проверяют
> наличие SIMD инструкций )
не уверен, что это майнинг...
--
BW,
Сохин Вячеслав
On Thu, Jul 27, 2017 at 12:42:08PM +0300, Sohin Vyacheslav wrote:
> судя по ее месторасположению [/tmp] она не принадлежит к никакому
> deb-пакету:
>
> /tmp$ dpkg -S vnsoxpd
> dpkg-query: no path found matching pattern *vnsoxpd*
Странно, тем более вызывает желание понять что это за зверь...
Что
On Thu, Jul 27, 2017 at 12:42:08PM +0300, Sohin Vyacheslav wrote:
> >
> $ file /tmp/vnsoxpd
> судя по ее месторасположению [/tmp] она не принадлежит к никакому
> deb-пакету:
>
> /tmp$ dpkg -S vnsoxpd
> dpkg-query: no path found matching pattern *vnsoxpd*
Удивительно, как обленились писатели май
27.07.2017 12:35, Eugene Berdnikov пишет:
> Чексуммы проверили? Для начала выясните что это за программа, зачем она
> запускается и может ли она быть скомпилирована с какими-то экзотическими
> опциями кодогенератора. Нет никакого смысла ковыряться в чёрном ящике
> с закрытыми глазами, тем бо
On Thu, Jul 27, 2017 at 12:18:33PM +0300, Sohin Vyacheslav wrote:
>
>
> 27.07.2017 00:25, Eugene Berdnikov пишет:
> > Поскольку неперехваченный SIGILL порождает coredump, можно включить
> > сброс корки через ulimit, дождаться трапа и затем через "gdb -c core"
> > посмотреть, в каком месте трапа
27.07.2017 00:25, Eugene Berdnikov пишет:
> Поскольку неперехваченный SIGILL порождает coredump, можно включить
> сброс корки через ulimit, дождаться трапа и затем через "gdb -c core"
> посмотреть, в каком месте трапается.
можно поподробнее в шагах?
--
BW,
Сохин Вячеслав
26.07.2017 23:35, Tim Sattarov пишет:
> Похоже vnsoxpd требует от ядра инструкцию, которой у него нет.
> В "dmesg" или "journalctl -k" должно быть больше информации вокруг этих
> ошибок
в journalctl -k и в dmesg кроме указанных kernel errors больше никакой
допол
26.07.2017 22:22, Илья пишет:
> А что за процесс vnsoxpd? Я так понимаю выполняется
> недопустимая команда для cpu. Возможно бинарник скомпилирован
> с ошибкой.
какой-то скрипт, как я понимаю, запущенный под юзером postgres:
# ps auxw | grep vnsoxpd
postgres 62204 0.0 0.0 93524 4620 ?
On Wed, Jul 26, 2017 at 04:35:14PM -0400, Tim Sattarov wrote:
> On 26/07/17 09:17 AM, Sohin Vyacheslav wrote:
> > Добрый день,
> >
> > Много каких-то странных сообщений стало сыпаться в системного логе:
> >
> > - Kernel Begin -----
On 26/07/17 09:17 AM, Sohin Vyacheslav wrote:
> Добрый день,
>
> Много каких-то странных сообщений стало сыпаться в системного логе:
>
> ----- Kernel Begin
>
> WARNING: Kernel Errors Present
> traps: vnsoxpd[11] trap invali
темного логе:
>
> ----- Kernel Begin ----
>
> WARNING: Kernel Errors Present
> traps: vnsoxpd[11] trap invalid opcode
> ip:55dc8a2c13e1 sp:7ffc3e156fd0 error:0 in
Добрый день,
Много каких-то странных сообщений стало сыпаться в системного логе:
- Kernel Begin
WARNING: Kernel Errors Present
traps: vnsoxpd[11] trap invalid opcode ip:55dc8a2c13e1
sp:7ffc3e156fd0 error:0 in vnsoxpd[55d ...: 1 Time(s
12.10.2012 13:30, Иван Лох пишет:
On Fri, Oct 12, 2012 at 01:27:44PM +0400, Скубриев Владимир wrote:
12.10.2012 11:25, Иван Лох пишет:
Количество расшареных страниц после дедупликации
Количество дедуплицированных страниц
А это не одно и тоже ?
Нет. Это сколько стало после дедупликации и скол
On Fri, Oct 12, 2012 at 01:27:44PM +0400, Скубриев Владимир wrote:
> 12.10.2012 11:25, Иван Лох пишет:
> >Количество расшареных страниц после дедупликации
> >
> >Количество дедуплицированных страниц
>
> А это не одно и тоже ?
Нет. Это сколько стало после дедупликации и сколько было до нее,
соотве
12.10.2012 11:25, Иван Лох пишет:
Количество расшареных страниц после дедупликации
Количество дедуплицированных страниц
А это не одно и тоже ?
Просто звучит это равнозначно. И мне все равно не понятно в чем разница
(( Увы.
--
С Уважением,
специалист по техническому и программному обеспече
On Fri, Oct 12, 2012 at 10:33:01AM +0400, Скубриев Владимир wrote:
>
> echo 5000 > /sys/kernel/mm/ksm/pages_to_scan
> echo 1 > /sys/kernel/mm/ksm/run
>
> или
> как-то иначе ?
man sysctl.conf
>
> 3. Нашел описание параметров из /sys/kernel/mm/ksm/* на
В общем понадобилось добавить еще одну виртуальную машину, а памяти
свободной почти не осталось на сервере.
Вспомнил про технологию KSM.
Заставить заработать её получилось. Так:
echo 5000 > /sys/kernel/mm/ksm/pages_to_scan
echo 1 > /sys/kernel/mm/ksm/run
Освободил около 400 мегаб
> Alexander Konotop writes:
> Dmitry Nezhevenko пишет:
[…]
>> Скорее всего это KMS, который оказался нерабочим на конкретном
>> железе. Попробуй без него загрузиться. Для каждой карточки свой
>> способ его выключить. Если не ошибаюсь то так:
>> - intel: i915.modeset=0
>> - nvid
Можете открыть баг для ядра: "Взаимодействие кулака и клавиатуры приводит к
kernel panic" и описать там проблему несовместимости ABI вашего кулака и
клавиатуры. Логи же вы, можете достать из /dev/head/var/log/{left,right}-fist/
(не знаю с какой), либо поискать в /dev/hands.
А если по де
13 ноября 2011 г. 13:30 пользователь Руслан Зиганшин
написал:
> Оба раза после удара кулаком по клавиатуре. Где посмотреть логи (что
> же именно произошло) и что делать, чтобы этого не повторялось?
> Вариант "бережнее относиться к технике" не предлагать.
Однажды, понимал по каким причинам под лег
On Sun, 13 Nov 2011 12:30:19 +0300
Руслан Зиганшин wrote:
> Оба раза после удара кулаком по клавиатуре. Где посмотреть логи (что
> же именно произошло) и что делать, чтобы этого не повторялось?
> Вариант "бережнее относиться к технике" не предлагать.
Ну можно предложить пару раз с разбегу об стену
On Sun, Nov 13, 2011 at 11:57:33PM +0200, Michael Shigorin wrote:
> On Sun, Nov 13, 2011 at 12:30:19PM +0300, Руслан Зиганшин wrote:
> > Вариант "бережнее относиться к технике" не предлагать.
>
> Могу предложить:
> - посмотреть на технику, сертифицированную по IP65;
Тогда уж по IP65(9) или IK09
On Sun, Nov 13, 2011 at 12:30:19PM +0300, Руслан Зиганшин wrote:
> Вариант "бережнее относиться к технике" не предлагать.
Могу предложить:
- посмотреть на технику, сертифицированную по IP65;
- пустырник-форте.
Всё-таки вибрация для железа обычно вредна, да и для кулака тоже.
--
WBR, Micha
On Sun, Nov 13, 2011 at 12:30:19PM +0300, Руслан Зиганшин wrote:
> Оба раза после удара кулаком по клавиатуре. Где посмотреть логи (что
> же именно произошло) и что делать, чтобы этого не повторялось?
/var/log/kern.log
--
WBR, wRAR
signature.asc
Description: Digital signature
--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/64d1abd8-d645-49b3-9fdd-2dda6138f...@gmail.com
On Tue, Aug 23, 2011 at 04:06:06PM +0400, Timothy Silent wrote:
> > > Однако отфутболили. Однако возник вопрос: туда ли, куда надо?
> > Вам сказали, что делать. Вы пробовали это выполнять?
> Как я уже писал, нет. Последовательность моих действий: снёс
> (подозрительный) extlinux (разумеется, ядру п
On Tue, 23 Aug 2011 16:48:48 +0600
Andrey Rahmatullin wrote:
> On Mon, Aug 22, 2011 at 06:35:38PM +0400, Timothy Silent wrote:
> > > > > Если вы ничего руками не ломали, то файлить баг на
> > > > > пакет linux-image-3.0.0-1-686-pae
> > > > На extlinux.
> > >
> > > Ну там отфутболят куда надо, я д
футболили. Однако возник вопрос: туда ли, куда надо?
Вам сказали, что делать. Вы пробовали это выполнять?
> Вот мнение maintainer'a:
> =begin=
> > conflict with kernel package post install script:
>
> i don't think so.
>
> [...]
&
йлить баг на
> > > пакет linux-image-3.0.0-1-686-pae
> > На extlinux.
>
> Ну там отфутболят куда надо, я думаю.
Однако отфутболили. Однако возник вопрос: туда ли, куда надо?
Вот мнение maintainer'a:
=begin=====
> conflict with ke
Andrey Rahmatullin ☫ → To debian-russian@lists.debian.org @ Mon, Aug 22, 2011
17:59 +0600
> On Mon, Aug 22, 2011 at 05:44:57PM +0600, Sergey Korobitsin wrote:
> > Timothy Silent ☫ → To Debian-russian List @ Mon, Aug 22, 2011 14:29 +0400
> >
> > > Кто виноват? Что делать?
> >
> > Если вы ничего
> >>> Кто виноват? Что делать?
> >>>
> >>> ---
> >> <...>
> >>> run-parts: executing /etc/kernel/postinst.d/zz-extlinux
> >>> 3.0.0-1-686-pae /boot/vmlinuz-3.0.0-1-686-pae
> >> <...>
> >>> E: /usr/share/syslinux/debian/extlinux: N
22.08.2011 16:25, Timothy Silent пишет:
> On Mon, 22 Aug 2011 15:59:51 +0400
> Mikhail A Antonov wrote:
>
>> 22.08.2011 14:29, Timothy Silent пишет:
>>> Кто виноват? Что делать?
>>>
>>> ---
>> <...>
>>> run-parts: executi
On Mon, 22 Aug 2011 15:59:51 +0400
Mikhail A Antonov wrote:
> 22.08.2011 14:29, Timothy Silent пишет:
> > Кто виноват? Что делать?
> >
> > ---
> <...>
> > run-parts: executing /etc/kernel/postinst.d/zz-extlinux
> > 3.0.0-1-686-pae /boot/v
Результаты 1 - 100 из 1134 matches
Mail list logo