Dell Unity: Linux-verter montert ved hjelp av NFSv4.2 på Unity Running OE 5.5 Årsak SP panikk
Summary: I Unity 5.5 kan FS-tilgang (File System) leveres ved hjelp av en NFS-montering (Network File System) ved hjelp av NFSv3- eller NFSv4-fildelingsprotokoller. Dette gjøres vanligvis for logiske enhetsnumre (LUN) og NFS-datalagre med bestemte monteringsparametere, og skriptes deretter for ulike grupper av verter. Det opprettes en katalog for monteringspunktet ved montering av delte filressurser ved hjelp av NFSv4.2. Hvis parameteren katalogsikkerhetsetikett (sec_label) ikke har noen tilordnet data, kan Unity Service Processors (SP) få panikk og starte på nytt uventet. ...
Symptoms
I Unity OE 5.5 ble støtte for NFSv4.2 lagt til med modus- og sec_label parametere som skal brukes under monteringsprosessen for NFS.
- I enkelte scenarier der NFSv4.2-skript monteres for å opprette en katalog for monteringspunktet, kan Unity System Processors (SP) støte på SIGSEGV-panikk og starte på nytt uventet hvis sec_label er tilordnet.
- Én eller begge SP-ene kan få problemer på grunn av en kappløpssituasjon mellom navneendringen og katalogoppføringen. Dette kan føre til at systemet går ned og en eller begge SPS kommer opp i redningsmodus.
Eksempel på panikkutdata fra Unity-logger:
B 05/14/25 19:01:09 CSX RT: panic requested at: <file-unknown>:0 (thread: 139634334762752 aka 139634334762752) [PID:7138 TID:9862 CORE:1 [csx_ic_std.x] [nfs09_007] [05/14/2025 19:01:09 UTC]] (panic action:DEFAULT expr:<no-expr> flags:-) [info:0] B 05/14/25 19:01:09 CSX RT: Fatal: Process received SIGSEGV: B 05/14/25 19:01:09 SIGSEGV(SEGV_MAPERR)@0x20 B 05/14/25 19:01:09 CSX RT: panic backtrace: [26ec0700] 00007f159e87ab34 <csx_rt_proc_request_backtrace +0x00000154> (sp=00007f159eb45440) proc=7f159e87a9e0-7f159e87b01d csx_urt.so B 05/14/25 19:01:09 CSX RT: panic backtrace: [26ec0700] 00007f159e846a27 <csx_rt_assert_request_panic +0x000000b7> (sp=00007f159eb46380) proc=7f159e846970-7f159e846a3b csx_urt.so B 05/14/25 19:01:09 CSX RT: panic backtrace: [26ec0700] 00007f159e878727 <csx_rt_proc_int_handle_fatal_signal +0x000002d7> (sp=00007f159eb464a0) proc=7f159e878450-7f159e8788f2 csx_urt.so B 05/14/25 19:01:09 CSX RT: panic backtrace: [26ec0700] 00007f159e87d543 <csx_rt_proc_int_handle_sigsegv +0x000001b3> (sp=00007f159eb46520) proc=7f159e87d390-7f159e87d597 csx_urt.so B 05/14/25 19:01:09 CSX RT: panic backtrace: [26ec0700] 00007f1545d20ea9 <_ZN13nfs4_attrhold17nfs4SetattrVerifyEjRPj+0x00000049> (sp=00007eff26ebed10) proc=7f1545d20e60-7f1545d20f90 cdx.so B 05/14/25 19:01:09 CSX RT: panic backtrace: [26ec0700] 00007f1545d217be <_Z13nfs4_secLabeliiP14nfs4_attr_infoP8nfs4_ctxP13nfs4_attrholdP15File_NamingNodeP17Access_Credential+0x0000075e> (sp=00007eff26ebed60) proc=7f1545d21060-7f1545d21823 cdx.so
Merk: Panikken skjer ikke på hvert NFSv4.2-monteringsforsøk, og noen fungerer uten problemer.
Hvis det oppstår SP-panikk, kontakter du Dells kundestøtte og sjekker denne artikkelen for å undersøke systemets status. Ikke prøv å feilsøke SPS uten veiledning fra kundestøtte.
Cause
Gjeldende Unity OE 5.5-kode kan ikke håndtere sec_label-attributtet uten tilordnede data. SP-en får dermed tilgang til en nullminnepeker som forårsaker SIGSEGV-panikk. I tillegg kan 5.5-kode støte på en kappløpssituasjon mellom en katalogoppføring og en navneendringsoperasjon, noe som resulterer i blokkerte tråder og en vakthund-timeout-panikk.
Resolution
Reparasjon:
Kappløpstilstanden er løst i Dell Unity OE versjon 5.5.2. Oppgrader til denne versjonen for å løse dette problemet.
Det tomme sec_label problemet behandles fortsatt av teknikerne. Se denne kunnskapsartikkelen for ytterligere oppdateringer. I mellomtiden kan løsningene nedenfor omgå det tomme sec_label problemet.
Omgåelse av problemet:
Bruk følgende artikkel til å deaktivere sikkerhetsetiketten for NFSv4.2:
- Dell Unity: Slik deaktiverer du sikkerhetsetiketten over NFS på Unity OE 5.5 (kan korrigeres av brukeren) (Du må logge på som registrert Dell-kundestøttebruker for å lese denne artikkelen.)
Artikkelen viser også følgende løsninger, som også vil omgå begge disse problemene:
- Monter Linux-serverne bare ved hjelp av NFSv3, NFSv4 eller NFSv4.1
- Parameter for å nedgradere den maksimalt støttede NFSv4-versjonen til 4.1
Additional Information
En NFSv4.2-monteringspunktkatalog "opprett forespørsel" på en Linux-vert som gir modus- og sec_label informasjon, påvirker forespørselen på følgende måter:
- Modus: Denne parameteren angir tillatelsene for den nye katalogen. Den definerer lese-, skrive- og kjøretillatelser for eieren, gruppen og andre. En modus på 0755 gir for eksempel lese-, skrive- og kjøretillatelser til eieren, og lese- og kjøretillatelser til gruppen og andre. Dette sikrer at katalogen opprettes med de riktige tilgangskontrollene.
- Sec_label: Denne parameteren brukes til å bruke sikkerhetsetiketter i katalogen. Sec_labels er en del av Mandatory Access Control (MAC)-systemet, som gir finkornet tilgangskontroll sammenlignet med tradisjonell Discretionary Access Control (DAC). Når en katalog opprettes med en sec_label, lagrer og henter NFS-serveren disse etikettene, slik at katalogen overholder de angitte sikkerhetspolicyene.
Dette er nyttig i miljøer som krever streng overholdelse av sikkerhet.
Denne artikkelen drøfter hva en SIGSEGV-minnepanikk er: Dell Unity: Lagringsprosessor har fått panikk med årsak SIGSEGV