Dell Unity:在运行 OE 5.5 的 Unity 上使用 NFSv4.2 装载的 Linux 主机导致 SP 崩溃
摘要: 在 Unity 5.5 中,可以通过网络文件系统 (NFS) 装载和 NFSv3 或 NFSv4 文件共享协议来提供文件系统 (FS) 访问权限。这通常针对具有特定装载参数的逻辑 Unity 编号 (LUN) 和 NFS 数据存储区完成,然后为各种主机组编写脚本。 使用 NFSv4.2 装载文件共享时,将为装载点创建目录。如果目录安全标签 (sec_label) 参数未分配任何数据,则 Unity 服务处理器 (SP) 可能会崩溃并意外重新启动。 ...
本文适用于
本文不适用于
本文并非针对某种特定的产品。
本文并非包含所有产品版本。
症状
在 Unity OE 5.5 中,添加了对 NFSv4.2 的支持,并在 NFS 装载过程中使用模式和sec_label参数。
- 在某些 NFSv4.2 脚本装载情形中为装载点创建目录时, 如果没有为sec_label分配任何数据,Unity 系统处理器 (SP) 可能会遇到 SIGSEGV 死机并意外重新启动。
- 一个或两个 SP 可能会因 重命名和目录列表之间的争用条件而死机。这可能会导致系统停机,并且一个或两个 SP 在救援模式下启动。
Unity 日志中的崩溃输出示例:
B 05/14/25 19:01:09 CSX RT: panic requested at: <file-unknown>:0 (thread: 139634334762752 aka 139634334762752) [PID:7138 TID:9862 CORE:1 [csx_ic_std.x] [nfs09_007] [05/14/2025 19:01:09 UTC]] (panic action:DEFAULT expr:<no-expr> flags:-) [info:0] B 05/14/25 19:01:09 CSX RT: Fatal: Process received SIGSEGV: B 05/14/25 19:01:09 SIGSEGV(SEGV_MAPERR)@0x20 B 05/14/25 19:01:09 CSX RT: panic backtrace: [26ec0700] 00007f159e87ab34 <csx_rt_proc_request_backtrace +0x00000154> (sp=00007f159eb45440) proc=7f159e87a9e0-7f159e87b01d csx_urt.so B 05/14/25 19:01:09 CSX RT: panic backtrace: [26ec0700] 00007f159e846a27 <csx_rt_assert_request_panic +0x000000b7> (sp=00007f159eb46380) proc=7f159e846970-7f159e846a3b csx_urt.so B 05/14/25 19:01:09 CSX RT: panic backtrace: [26ec0700] 00007f159e878727 <csx_rt_proc_int_handle_fatal_signal +0x000002d7> (sp=00007f159eb464a0) proc=7f159e878450-7f159e8788f2 csx_urt.so B 05/14/25 19:01:09 CSX RT: panic backtrace: [26ec0700] 00007f159e87d543 <csx_rt_proc_int_handle_sigsegv +0x000001b3> (sp=00007f159eb46520) proc=7f159e87d390-7f159e87d597 csx_urt.so B 05/14/25 19:01:09 CSX RT: panic backtrace: [26ec0700] 00007f1545d20ea9 <_ZN13nfs4_attrhold17nfs4SetattrVerifyEjRPj+0x00000049> (sp=00007eff26ebed10) proc=7f1545d20e60-7f1545d20f90 cdx.so B 05/14/25 19:01:09 CSX RT: panic backtrace: [26ec0700] 00007f1545d217be <_Z13nfs4_secLabeliiP14nfs4_attr_infoP8nfs4_ctxP13nfs4_attrholdP15File_NamingNodeP17Access_Credential+0x0000075e> (sp=00007eff26ebed60) proc=7f1545d21060-7f1545d21823 cdx.so
提醒:每次尝试 NFSv4.2 装载时都不会崩溃,有些挂载可以正常工作。
如果发生 SP 死机,请联系 戴尔支持 并参考本文以调查系统的状态。在没有支持人员指导的情况下,请勿尝试对 SP 进行故障处理。
原因
如果未分配数据,当前 Unity OE 5.5 代码无法处理 sec_label 属性。因此,SP 访问空内存指针,从而导致 SIGSEGV 崩溃。 此外,5.5 代码在目录列表和重命名作之间可能会遇到争用情况,从而导致线程受阻和监护程序超时崩溃。
解决方案
修复:
这些问题已在 Dell Unity OE 版本 5.5.3 及更高版本中得到修复。 请升级到此版本以缓解这些问题。
解决办法:
使用以下文章禁用 NFSv4.2 安全标签:
- Dell Unity:如何在 Unity OE 5.5 上通过 NFS 禁用安全标签(用户可纠正)(需要以已注册的戴尔支持用户身份登录才能查看本文。)
本文还介绍了以下解决方法,这些解决方法也将解决这两个问题:
- 仅使用 NFSv3、NFSv4 或 NFSv4.1 装载 Linux 服务器
- 将支持的最高 NFSv4 版本降级到 4.1 的参数
其他信息
Linux 主机上提供的模式和sec_label信息的 NFSv4.2 装载点目录“create request”会以下列方式影响请求:
- 模式:此参数指定新目录的权限。它定义所有者、组和其他人的读取、写入和运行权限。例如,模式 0755 向所有者授予读取、写入和运行权限,向组和其他人授予读取和运行权限。这可确保使用正确的访问控制创建目录。
- Sec_label:此参数用于将安全标签应用于目录。Sec_labels是强制访问控制 (MAC) 系统的一部分,与传统的自主访问控制 (DAC) 相比,它提供了更细粒度的访问控制。在使用 sec_label 创建目录时,NFS 服务器会存储和检索这些标签,从而确保目录符合指定的安全策略。
这在需要严格安全合规性的环境中非常有用。
本文讨论什么是 SIGSEGV 内存死机:Dell Unity:存储处理器遇到死机并导致 SIGSEGV
受影响的产品
Dell EMC Unity文章属性
文章编号: 000334226
文章类型: Solution
上次修改时间: 16 2月 2026
版本: 8
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。