JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d’Oracle Solaris : Tâches courantes     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

A propos de ce manuel

1.  Localisation des informations relatives aux commandes Oracle Solaris

2.  Gestion des comptes utilisateur et des groupes (présentation)

3.  Gestion des comptes utilisateur et des groupes (tâches)

4.  Initialisation et arrêt d'un système Oracle Solaris

5.  Utilisation d'Oracle Configuration Manager

6.  Gestion des services (présentation)

7.  Gestion des services (tâches)

8.  Utilisation du gestionnaire de pannes

9.  Gestion des informations système (tâches)

10.  Gestion des processus système (tâches)

11.  Surveillance des performances du système (tâches)

12.  Gestion des packages de logiciels (tâches)

13.  Gestion de l'utilisation du disque (tâches)

14.  Tâches de planification du système (tâches)

15.  Configuration et administration d'imprimantes à l'aide de CUPS (tâches)

16.  Gestion de la console système, des périphériques terminaux et des services d'alimentation (tâches)

17.  Gestion des informations sur les pannes système (tâches)

18.  Gestion des fichiers noyau (tâches)

Gestion des fichiers noyau (liste des tâches)

Présentation de la gestion des fichiers noyau

Chemins d'accès aux fichiers noyau configurables

Noms de fichiers noyau développés

Définition du modèle de nom de fichier noyau

Activation des programmes setuid pour créer des fichiers noyau

Procédure d'affichage de la configuration actuelle de dump noyau (core dump)

Procédure de définition d'un modèle de nom de fichier noyau

Procédure d'activation d'un chemin d'accès au fichier noyau par processus

Procédure d'activation d'un chemin d'accès au fichier noyau global

Résolution des problèmes de fichier noyau

Examen des fichiers noyau

19.  Dépannage du système et des problèmes logiciels (tâches)

20.  Dépannage de divers problèmes système et logiciels (tâches)

Index

Présentation de la gestion des fichiers noyau

Les fichiers noyau sont générés lorsqu'un processus ou une application se termine de façon anormale. Les fichiers noyau sont gérés avec la commande coreadm.

Par exemple, vous pouvez utiliser la commande coreadm pour configurer un système de sorte que tous les fichiers noyau du processus soient placés dans un seul répertoire système. Cela signifie qu'il est plus facile d'assurer un suivi des incidents en examinant les fichiers noyau dans un répertoire spécifique chaque fois qu'un processus ou démon se termine de façon anormale.

Chemins d'accès aux fichiers noyau configurables

Les deux nouveaux chemins d'accès aux fichiers noyau (core) configurables qui peuvent être activés ou désactivés indépendamment l'un de l'autre sont les suivants :

Lorsqu'un processus se termine de façon anormale, il génère un fichier noyau dans le répertoire en cours par défaut. Si le chemin d'accès au fichier noyau global est activé, chaque processus qui se termine de façon anormale risque de produire deux fichiers, l'un dans le répertoire de travail en cours, l'autre à l'emplacement du fichier noyau global.

Par défaut, un processus setuid ne produit pas les fichiers noyau à l'aide du chemin global ou par processus.

Noms de fichiers noyau développés

Si un répertoire de fichier noyau (core) global est activé, les fichiers noyau (core) peuvent être distingués les uns des autres à l'aide des variables décrites dans le tableau suivant.

Nom de variable
Définition de la variable
%d
Nom de répertoire de fichier exécutable, jusqu'à MAXPATHLEN caractères maximum
%f
Nom de fichier exécutable, jusqu'à MAXCOMLEN caractères maximum
%g
ID de groupe effectif
%m
Nom de la machine (uname -m)
%n
Nom de noeud système (uname -n)
%p
ID de processus
%t
Valeur décimale de durée(2)
%u
ID utilisateur effectif
%z
Nom de la zone dans laquelle le processus est exécuté (zonename)
%%
% littéral

Par exemple, si le chemin d'accès au fichier noyau global est défini sur :

/var/core/core.%f.%p

et si un processus sendmail avec PID 12345 se termine de façon anormale, il génère le fichier noyau (core) suivant :

/var/core/core.sendmail.12345

Définition du modèle de nom de fichier noyau

Vous pouvez définir un modèle de nom de fichier noyau à l'échelle globale, par zone ou par processus. En outre, vous pouvez définir les valeurs par processus par défaut qui persistent après une réinitialisation du système.

Par exemple, la commande coreadm suivante définit le modèle de fichier noyau par processus par défaut. Ce paramètre s'applique à tous les processus qui n'ont pas explicitement remplacé le modèle de fichier noyau par défaut. Ce paramètre persiste après les redémarrages du système. Dans Solaris 9 par exemple, la commande coreadm suivante définit le modèle de fichier noyau global pour tous les processus lancés par le processus init. Ce modèle sera conservé après les réinitialisations du système.

# coreadm -i /var/core/core.%f.%p

La commande coreadm suivante définit le modèle de nom de fichier noyau par processus pour n'importe quel processus :

# coreadm -p /var/core/core.%f.%p $$

Les symboles $$ représentent un paramètre substituable pour l'ID de processus du shell en cours d'exécution. Le modèle de nom de fichier noyau par processus est hérité par tous les processus enfants.

Lorsqu'un modèle de nom de fichier noyau global ou par processus est défini, il doit être activé avec la commande coreadm -e. Reportez-vous aux procédures suivantes pour plus d'informations.

Vous pouvez définir le modèle de nom de fichier noyau pour tous les processus exécutés au cours d'une session de connexion de l'utilisateur en plaçant la commande dans un fichier utilisateur $HOME/.profile ou .login.

Activation des programmes setuid pour créer des fichiers noyau

Vous pouvez utiliser la commande coreadm pour activer ou désactiver les programmes setuid afin de créer des fichiers noyau pour tous les processus système ou par processus en définissant les chemins d'accès suivants :

Par défaut, les deux indicateurs sont désactivés. Pour des raisons de sécurité, le chemin d'accès au fichier noyau global doit être un nom de chemin complet, commençant par /. Si un superutilisateur désactive les fichiers noyau par processus, les utilisateurs individuels ne peuvent pas obtenir les fichiers noyau.

Les fichiers noyau setuid sont détenus par un superutilisateur qui possède des droits de lecture/écriture spécifiques. Les utilisateurs normaux ne peuvent pas y accéder, même si le processus qui a produit le fichier noyau setuid appartenait à un utilisateur ordinaire.

Pour plus d'informations, reportez-vous à la page de manuel coreadm(1M).

Procédure d'affichage de la configuration actuelle de dump noyau (core dump)

Utilisez la commande coreadm sans aucune option pour afficher la configuration dump noyau (core dump) en cours.

$ coreadm
               global core file pattern: 
     global core file content: default
       init core file pattern: core
       init core file content: default
            global core dumps: disabled
       per-process core dumps: enabled
      global setid core dumps: disabled
 per-process setid core dumps: disabled
     global core dump logging: disabled

Procédure de définition d'un modèle de nom de fichier noyau

Procédure d'activation d'un chemin d'accès au fichier noyau par processus

  1. Connectez-vous en tant qu'utilisateur root.
  2. Activez un chemin de fichier noyau par processus.
    # coreadm -e process
  3. Affichez le chemin d'accès au fichier noyau du processus en cours pour vérifier la configuration.
    # coreadm $$
    1180:   /home/kryten/corefiles/%f.%p

Procédure d'activation d'un chemin d'accès au fichier noyau global

  1. Connectez-vous en tant qu'utilisateur root.
  2. Activer un chemin d'accès au fichier noyau global.
    # coreadm -e global -g /var/core/core.%f.%p
  3. Affichez le chemin d'accès au fichier noyau du processus en cours pour vérifier la configuration.
    # coreadm
           global core file pattern: /var/core/core.%f.%p
         global core file content: default
           init core file pattern: core
           init core file content: default
                global core dumps: enabled
           per-process core dumps: enabled
          global setid core dumps: disabled
     per-process setid core dumps: disabled
         global core dump logging: disabled