Ich möchte die Module „gsch and redirfs“ aus dem Kernel auf RHEL 7.2 entladen, was häufig verursacht Kernel-Panik.
Beim Entladen wird jedoch der folgende Fehler angezeigt.
# modprobe -r gsch modprobe: FATAL: Module gsch is in use. # modprobe -r redirfs modprobe: FATAL: Module redirfs is in use. # lsmod | grep gsch gsch 88591 4 redirfs 79430 1 gsch
Wie aktiviert, keine Prozesse, die diese Module enthalten ,
# ps -ef | grep gsch root 26417 7838 0 10:58 pts/3 00:00:00 grep --color=auto gsch # lsof | grep gsch #
Kommentare
- Ihre Module werden verwendet. Die dritte Spalte in
lsmod
gibt die Anzahl der Prozesse an, die die Module verwenden. Sie sehen Module nicht als Prozesse inps -ef
oder als Dateien inlsof
, da Module Kernelcode kompiliert sind und keine Dateien oder Prozesse für sich . Der Modulcode wird bei Bedarf von einem Prozess in den Speicher geladen, und Sie müssen wissen, was das Modul tut, um festzustellen, welcher Prozess ihn möglicherweise geladen hat. - Siehe stackoverflow.com/questions/9029526/ … und die darin verlinkte Frage für weitere Hilfe.
dmesg
ist wahrscheinlich die beste Wahl, um herauszufinden, was das Laden des Moduls verursacht hat. - Gemäß dem angegebenen Link habe ich den Befehl dmesg überprüft und festgestellt, dass das Dienstsystemd -logind hält das gsch-Modul. Aber ' konnte den Dienst nicht beenden, da ich ihn immer dann automatisch wieder starten konnte. Bitte raten Sie.
- Sie können ' systemd-logind nicht stoppen, da dieser Dienst die Benutzeranmeldungen Ihres Systems verwaltet. Sie ' brechen das gesamte System, wenn Sie versuchen, dies zu deaktivieren. Eine schnelle Google-Suche zeigt, dass
gsch
undredirfs
Module RHEL-proprietäre Module sind. Um Informationen darüber zu erhalten, benötigen Sie ein RHEL-Abonnement. Wenn Sie ein Abonnement haben, wenden Sie sich am besten an den RHEL-Support. Wenn nicht, sollten Sie warten, bis jemand hier, der sich mit RHEL auskennt, hier antwortet. - Munir – Aber wie bei Red-Hat überprüft, sagen sie, dass diese Module Module von Drittanbietern sind und keine Verantwortung übernehmen dafür … Mal sehen, dass jemand dafür kommt …
Antwort
Diese Module sind echt -Zeitiger Dateizugriff der Antivirus-Software. Dem Namen „Trend Deep Security Agent“ nach Trend Micro Antivirus zu urteilen, könnte es aber auch anders sein.
Antwort
Dies sind Module von Trend Deep Security Agent:
# locate gsch /opt/ds_agent/2.6.32-431.el6.x86_64/gsch.ko /opt/ds_agent/2.6.32-431.el6.x86_64/gsch.ko.version /opt/ds_agent/2.6.32-642.3.1.el6.x86_64/gsch.ko /opt/ds_agent/2.6.32-642.3.1.el6.x86_64/gsch.ko.version # locate redirfs /opt/ds_agent/2.6.32-431.el6.x86_64/redirfs.ko /opt/ds_agent/2.6.32-642.3.1.el6.x86_64/redirfs.ko
Kommentare
- Das heißt, der ds_agent muss zuerst gestoppt werden vor dem Entladen der Module ja?