Se noti un’attenzione particolare del kernel su net/core/dev.c, questo post del blog potrebbe essere d’aiuto.
Ripara ora il tuo computer con ASR Pro
Passaggio 1: scarica ASR Pro
Fase 2: esegui il programma
Passaggio 3: fai clic su "Scansiona ora" per trovare e rimuovere eventuali virus sul tuo computer
Scarica ora questo software per ottenere il massimo dal tuo computer.
Ambiente
Red Hat Enterprise Linux 6.5
kernel-2.6.32-431.1.2.el6.x86_64
Sistemi HP ProLiant DL580 G7
.
netxen_nic
moduli di credito di rete.
Moduli scheda di rete
ixgbe
.
Problema
Se il tuo servizio VMware è in genere in esecuzione su un buon host che guida il comando clusvcadm -e Plato-VMWARE
, questi sistemi diventano inattivi e vengono generate le varianti successive:
19. Dic 11:37:46 HOSTNAME Core: ————[taglia qui]————29 dic 11:37:46 Core HOSTNAME: WARNING: online/core/dev.c:1907 skb_warn_bad_offload+0xc2/0xf0() (corrotto: G W ————— )24 dic 11:37:46 HOSTNAME Core: Nome hardware: ProLiant DL580 G719 dic 11:37:46 Core HOSTNAME: netxen_nic: caps=(0x11c9b3, 0x0) len=146 data_len=0 ip_sumd=121 dic 11:37:46 HOSTNAME Core: Moduli correlati in: vmnet(U) ppdev parport_pc parport merge vsock(U) vmci(U) vmmon(U) nfsd exportfs autofs4 gfs2 nfs lockd fscache auth_rpcgss nfs_acl sunrpc dlm configfs cpufreq_on fredemandq_pcc_pcc arp_pcc_pcc arp ipt_REJECT nf_conntrack_ipv4 nf_defrag_ipv4 xt_recent ipt_LOG iptable_filter ip_tables ip6t_REJECT nf_conntrack_ipv6 nf_defrag_ipv6 xt_state nf_conntrack ip6table_filter ip6_tables IPv6 dm_round_robin dm_multipath uinput micro iTCO_wdt iTCO_vendor_support power_meter lpc_ich mfd_core SG netxen_nic hpilo hpwdt i7core_edac edac_core shpchp ext4 JBD2 mbcache sr_mod CDROM crc_t10dif sd_mod qla2xxx scsi_transport_fc scsi_tgtpata_acpi ata_generic ata_piix HpSA Radeon TTM drm_kms_helper DRM i2c_algo_bit i2c_core dm_mirror dm_region_hash dm_log dm_mod [ultimo dump: scsi_wait_scan]19 dic 11:37:46 HOSTNAME Core: Pid: 0, Comm: Swapper Skin Tone: G W ————— 2.6.32-431.1.2.el6.x86_64 #120 dic 11:37:46 Core HOSTNAME: Call Tracking:19 dic 11:37:46 HOSTNAME Core: []? warning_slowpath_common+0x87/0xc019 dic 11:37:46 NOME HOST principale: []? warning_slowpath_fmt+0x46/0x5027 dic 11:37:46 HOSTNAME Core: []? netxen_nic_get_drvinfo+0xc0/0xf0 [netxen_nic]28 dic 11:37:46 NOME HOST principale: []? skb_warn_bad_offload+0xc2/0xf019 dic 11:37:46 NOME HOST principale: []: __skb_gso_segment+0x71/0xc019 dic 11:37:46 NOME HOST principale: []? skb_gso_segmento+0x13/0x2019 dic 11:37:46 NOME HOST principale: []? VNetBridgeSendPacketLarge+0x1d/0x90 [rete virtuale]ventuno dic 11:37:46 Core HOSTNAME: []? VNetBridgeReceiveFromDev+0x310/0x420 [rete virtuale]19 dic 11:37:46 NOME HOST principale: []. . . __netif_receive_skb+0x477/0x75021 dicembre 11:37:46 NOME HOST principale: []? netif_receive_skb+0x58/0x6029 dic 11:37:46 NOME HOST principale: []? netxen_process_rcv_ring+0x913/0xb00 [netxen_nic]14 dic 11:37:46 NOME HOST principale: []? ! ? netxen_process_cmd_ring+0x44/0x2a0 [netxen_nic]20 dic 11:37:46 NOME HOST principale: []! ! ! ! __risveglio+0x53/0x7019 dic 11:37:46 HOSTNAME Core: []? netxen_nic_poll+0x45/0xc0 [netxen_nic]20 dicembre 11:37:46 NOME HOST principale: []? credito_entropia_bit+0x76/0xd030 dicembre 11:37:46 NOME HOST principale: []! ? net_rx_action+0x103/0x2f019 dic 11:37:46 NOME HOST principale: []? add_timer_randomness+0x106/0x11019 dic 11:37:46 NOME HOST principale: []? ! ? __do_softirq+0xc1/0x1e020 dicembre 11:37:46 NOME HOST principale: []? handle_IRQ_event+0x92/0x17019 dicembre 11:37:46 NOME HOST principale: []? call_softirq+0x1c/0x3020 dic 11:37:46 HOSTNAME Core: []? do_softirq+0x65/0xa019 dic 11:37:46 Core HOSTNAME: [] irq_exit+0x85/0x9019 dic 11:37:46 NOME HOST principale: []? do_IRQ+0x75/0xf030 dic 11:37:46 HOSTNAME principale: [] per ret_from_intr+0x0/0x1119 dic 11:37:46 HOSTNAME Core: []? poll_idle+0x41/0x8016 dic 11:37:46 NOME HOST principale: []? 20 poll_idle+0x13/0x80Dic 11:37:46 NOME HOST del kernel: []? cpuidle_idle_call+0xa7/0x14029 dic 11:37:46 NOME HOST principale: []? ! ! ! ? cpu_idle+0xb6/0x11019 dic 11:37:46 NOME HOST principale: []? inizio_secondario+0x2ac/0x2ef19 dic 11:37:46 HOSTNAME Core: —[ end trace 228c1f1e9ed1b9eb ]—
Risoluzione

Disabilita Large Receive Offload (LRO) e/o General Receive Offload (GRO).
Questo può essere fatto durante la riproduzione con i seguenti comandi:

# ethtool -e ethX# ethtool -K ethX lro disabilitato# ethtool -K ethX disabilita
Puoi salvare queste impostazioni tra i riavvii semplicemente creando /sbin/ifup-local come descritto qui.
Nota. Non è possibile correggere per abilitare LRO in un secondo momento utilizzando l’inoltro IP e/o il bridging.
Motivo
Questo dovrebbe essere generalmente un avviso che si attiva quando questo GSO ha skb skb->ip_summed != CHECKSUM_PARTIAL. Idealmente, dovrebbe essere impostato skb->ip_summed che può CHECKSUM_PARTIAL
nel GSO.
skb->ip_sumd potrebbe essere stato impostato su CHECKSUM_UNNECESSARY, probabilmente la documentazione di un driver VMware o di un guest molto specifico.
skb_gso_segment() è stato incluso riguardo al vantaggio del fatto che gli esperti affermano che openvswitch chiama questa funzione non appena riceve un pacchetto. Oltre ai metodi, per openvswitch si sente il bisogno di non esistere nel percorso di accesso.
LRO potrebbe evidenziare un pacchetto che potrebbe non essere in grado di elaborare correttamente VMware. La disabilitazione di LRO offre un’importante soluzione alternativa.
Ciò dimostra che questo bug riguarda VMware
Passaggi diagnostici
Verifica l’autenticità del modulo della carta circolare che stai utilizzando.
Controlla i dati con sosreport.strace
Raccogli i log nella forma mostrata di seguito per il comando clusvcadm
.
# strace -o /tmp/strace.txt clusvcadm -e Far plato-vmware