Ich möchte die Module „gsch and redirfs“ aus dem Kernel auf RHEL 7.2 entladen, was häufig verursacht Kernel-Panik.

Beim Entladen wird jedoch der folgende Fehler angezeigt.

# modprobe -r gsch modprobe: FATAL: Module gsch is in use. # modprobe -r redirfs modprobe: FATAL: Module redirfs is in use. # lsmod | grep gsch gsch 88591 4 redirfs 79430 1 gsch 

Wie aktiviert, keine Prozesse, die diese Module enthalten ,

# ps -ef | grep gsch root 26417 7838 0 10:58 pts/3 00:00:00 grep --color=auto gsch # lsof | grep gsch # 

Kommentare

  • Ihre Module werden verwendet. Die dritte Spalte in lsmod gibt die Anzahl der Prozesse an, die die Module verwenden. Sie sehen Module nicht als Prozesse in ps -ef oder als Dateien in lsof, da Module Kernelcode kompiliert sind und keine Dateien oder Prozesse für sich . Der Modulcode wird bei Bedarf von einem Prozess in den Speicher geladen, und Sie müssen wissen, was das Modul tut, um festzustellen, welcher Prozess ihn möglicherweise geladen hat.
  • Siehe stackoverflow.com/questions/9029526/ … und die darin verlinkte Frage für weitere Hilfe. dmesg ist wahrscheinlich die beste Wahl, um herauszufinden, was das Laden des Moduls verursacht hat.
  • Gemäß dem angegebenen Link habe ich den Befehl dmesg überprüft und festgestellt, dass das Dienstsystemd -logind hält das gsch-Modul. Aber ' konnte den Dienst nicht beenden, da ich ihn immer dann automatisch wieder starten konnte. Bitte raten Sie.
  • Sie können ' systemd-logind nicht stoppen, da dieser Dienst die Benutzeranmeldungen Ihres Systems verwaltet. Sie ' brechen das gesamte System, wenn Sie versuchen, dies zu deaktivieren. Eine schnelle Google-Suche zeigt, dass gsch und redirfs Module RHEL-proprietäre Module sind. Um Informationen darüber zu erhalten, benötigen Sie ein RHEL-Abonnement. Wenn Sie ein Abonnement haben, wenden Sie sich am besten an den RHEL-Support. Wenn nicht, sollten Sie warten, bis jemand hier, der sich mit RHEL auskennt, hier antwortet.
  • Munir – Aber wie bei Red-Hat überprüft, sagen sie, dass diese Module Module von Drittanbietern sind und keine Verantwortung übernehmen dafür … Mal sehen, dass jemand dafür kommt …

Antwort

Diese Module sind echt -Zeitiger Dateizugriff der Antivirus-Software. Dem Namen „Trend Deep Security Agent“ nach Trend Micro Antivirus zu urteilen, könnte es aber auch anders sein.

Antwort

Dies sind Module von Trend Deep Security Agent:

# locate gsch /opt/ds_agent/2.6.32-431.el6.x86_64/gsch.ko /opt/ds_agent/2.6.32-431.el6.x86_64/gsch.ko.version /opt/ds_agent/2.6.32-642.3.1.el6.x86_64/gsch.ko /opt/ds_agent/2.6.32-642.3.1.el6.x86_64/gsch.ko.version # locate redirfs /opt/ds_agent/2.6.32-431.el6.x86_64/redirfs.ko /opt/ds_agent/2.6.32-642.3.1.el6.x86_64/redirfs.ko 

Kommentare

  • Das heißt, der ds_agent muss zuerst gestoppt werden vor dem Entladen der Module ja?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.