Print backtraces when we do a warn()
[akaros.git] / kern / src / init.c
index ec18d95..81c1c59 100644 (file)
 #include <process.h>
 #include <trap.h>
 #include <syscall.h>
-#include <kclock.h>
 #include <manager.h>
 #include <testing.h>
 #include <kmalloc.h>
 #include <hashtable.h>
 #include <radix.h>
 #include <mm.h>
-#include <frontend.h>
 #include <ex_table.h>
 #include <percpu.h>
 
 #include <arch/init.h>
 #include <bitmask.h>
 #include <slab.h>
-#include <kfs.h>
-#include <vfs.h>
-#include <devfs.h>
-#include <blockdev.h>
-#include <ext2fs.h>
 #include <kthread.h>
 #include <linker_func.h>
-#include <ip.h>
+#include <net/ip.h>
 #include <acpi.h>
 #include <coreboot_tables.h>
+#include <rcu.h>
 
 #define MAX_BOOT_CMDLINE_SIZE 4096
 
@@ -150,7 +144,6 @@ void kernel_init(multiboot_info_t *mboot_info)
        percpu_init();
        kthread_init();                                 /* might need to tweak when this happens */
        vmr_init();
-       file_init();
        page_check();
        idt_init();
        /* After kthread_init and idt_init, we can use a real kstack. */
@@ -161,11 +154,9 @@ static void __kernel_init_part_deux(void *arg)
 {
        kernel_msg_init();
        timer_init();
-       vfs_init();
-       devfs_init();
        time_init();
        arch_init();
-       block_init();
+       rcu_init();
        enable_irq();
        run_linker_funcs();
        /* reset/init devtab after linker funcs 3 and 4.  these run NIC and medium
@@ -173,9 +164,6 @@ static void __kernel_init_part_deux(void *arg)
        devtabreset();
        devtabinit();
 
-#ifdef CONFIG_EXT2FS
-       mount_fs(&ext2_fs_type, "/dev_vfs/ramdisk", "/mnt", 0);
-#endif /* CONFIG_EXT2FS */
 #ifdef CONFIG_ETH_AUDIO
        eth_audio_init();
 #endif /* CONFIG_ETH_AUDIO */
@@ -240,44 +228,101 @@ static int run_init_script(void)
 }
 #endif
 
+/* Multiple cores can panic concurrently.  We could also panic recursively,
+ * which could deadlock.  We also only want to automatically backtrace the first
+ * time through, since BTs are often the source of panics.  Finally, we want to
+ * know when the other panicking cores are done (or likely to be done) before
+ * entering the monitor.
+ *
+ * We'll use the print_lock(), which is recursive, to protect panic_printing. */
+static bool panic_printing;
+static DEFINE_PERCPU(int, panic_depth);
+
 /*
  * Panic is called on unresolvable fatal errors.
  * It prints "panic: mesg", and then enters the kernel monitor.
  */
-void _panic(const char *file, int line, const char *fmt,...)
+void _panic(struct hw_trapframe *hw_tf, const char *file, int line,
+            const char *fmt, ...)
 {
+       struct per_cpu_info *pcpui = &per_cpu_info[core_id_early()];
        va_list ap;
-       struct per_cpu_info *pcpui;
-       /* We're panicing, possibly in a place that can't handle the lock checker */
-       pcpui = &per_cpu_info[core_id_early()];
-       pcpui->__lock_checking_enabled--;
+
+       print_lock();
+       panic_printing = true;
+       PERCPU_VAR(panic_depth)++;
+
        va_start(ap, fmt);
-       printk("kernel panic at %s:%d, from core %d: ", file, line,
+       printk("\nkernel panic at %s:%d, from core %d: ", file, line,
               core_id_early());
        vcprintf(fmt, ap);
-       cprintf("\n");
+       printk("\n");
        va_end(ap);
+       /* Recursive panics are usually backtrace problems.  Possibly printk.
+        * Locking panics might recurse forever. */
+       if (PERCPU_VAR(panic_depth) == 1) {
+               if (hw_tf) {
+                       print_trapframe(hw_tf);
+                       backtrace_hwtf(hw_tf);
+               } else {
+                       backtrace();
+               }
+       } else {
+               printk("\tRecursive kernel panic on core %d (depth %d)\n",
+                      core_id_early(), PERCPU_VAR(panic_depth));
+       }
+       printk("\n");
+
+       /* If we're here, we panicked and currently hold the print_lock.  We might
+        * have panicked recursively.  We must unlock unconditionally, since the
+        * initial panic (which grabbed the lock) will never run again. */
+       panic_printing = false;
+       print_unlock_force();
+       /* And we have to clear the depth, so that we lock again next time in.
+        * Otherwise, we'd be unlocking without locking (which is another panic). */
+       PERCPU_VAR(panic_depth) = 0;
+
+       /* Let's wait long enough for other printers to finish before entering the
+        * monitor. */
+       do {
+               udelay(500000);
+               cmb();
+       } while (panic_printing);
+
+       /* Yikes!  We're claiming to be not in IRQ/trap ctx and not holding any
+        * locks.  Obviously we could be wrong, and could easily deadlock.  We could
+        * be in an IRQ handler, an unhandled kernel fault, or just a 'normal' panic
+        * in a syscall - any of which can involve unrestore invariants. */
+       pcpui->__ctx_depth = 0;
+       pcpui->lock_depth = 0;
+       /* And keep this off, for good measure. */
+       pcpui->__lock_checking_enabled--;
 
-dead:
        monitor(NULL);
-       /* We could consider turning the lock checker back on here, but things are
-        * probably a mess anyways, and with it on we would probably lock up right
-        * away when we idle. */
-       //pcpui->__lock_checking_enabled++;
+
+       if (pcpui->cur_proc) {
+               printk("panic killing proc %d\n", pcpui->cur_proc->pid);
+               proc_destroy(pcpui->cur_proc);
+       }
+       if (pcpui->cur_kthread)
+               kth_panic_sysc(pcpui->cur_kthread);
        smp_idle();
 }
 
-/* like panic, but don't */
 void _warn(const char *file, int line, const char *fmt,...)
 {
        va_list ap;
 
+       print_lock();
        va_start(ap, fmt);
-       printk("kernel warning at %s:%d, from core %d: ", file, line,
+       printk("\nkernel warning at %s:%d, from core %d: ", file, line,
               core_id_early());
        vcprintf(fmt, ap);
-       cprintf("\n");
+       printk("\n");
        va_end(ap);
+       backtrace();
+       printk("\n");
+       print_unlock();
 }
 
 static void run_links(linker_func_t *linkstart, linker_func_t *linkend)