Translation

(itstool) path: chapter/para

We wish to thank every one of the people responsible, and we encourage you to <link xlink:href="@@URL_RELPREFIX@@/doc/en_US.ISO8859-1/articles/contributing/article.html">join them</link> in making this <acronym>FAQ</acronym> even better.
254/2370
Context English Portuguese (Brazil) State
Once the crash dump has been recovered , get a stack trace as follows: Depois que o despejo de memória for recuperado, obtenha um rastreamento de pilha da seguinte maneira:
<prompt>%</prompt> <userinput>kgdb /usr/obj/usr/src/sys/MYKERNEL/kernel.debug /var/crash/vmcore.0</userinput>
<prompt>(kgdb)</prompt> <userinput>backtrace</userinput>
<prompt>%</prompt> <userinput>kgdb /usr/obj/usr/src/sys/MYKERNEL/kernel.debug /var/crash/vmcore.0</userinput>
<prompt>(kgdb)</prompt> <userinput>backtrace</userinput>
Note that there may be several screens worth of information. Ideally, use <citerefentry><refentrytitle>script</refentrytitle><manvolnum>1</manvolnum></citerefentry> to capture all of them. Using the unstripped kernel image with all the debug symbols should show the exact line of kernel source code where the panic occurred. The stack trace is usually read from the bottom up to trace the exact sequence of events that lead to the crash. <citerefentry><refentrytitle>kgdb</refentrytitle><manvolnum>1</manvolnum></citerefentry> can also be used to print out the contents of various variables or structures to examine the system state at the time of the crash. Note que pode haver várias telas de informação valiosa. Idealmente, use <citerefentry><refentrytitle>script</refentrytitle><manvolnum>1</manvolnum></citerefentry> para capturar todas elas. Usar a imagem do kernel unstripped com todos os símbolos de depuração deve mostrar a linha exata do código fonte do kernel onde o panic ocorreu. O rastreamento de pilha geralmente é lido de baixo para cima para rastrear a sequência exata de eventos que levam à falha. O <citerefentry><refentrytitle>kgdb</refentrytitle><manvolnum>1</manvolnum></citerefentry> também pode ser usado para imprimir o conteúdo de várias variáveis ​​ou estruturas para examinar o estado do sistema no momento da falha.
If a second computer is available, <citerefentry><refentrytitle>kgdb</refentrytitle><manvolnum>1</manvolnum></citerefentry> can be configured to do remote debugging, including setting breakpoints and single-stepping through the kernel code. Se um segundo computador estiver disponível, o <citerefentry><refentrytitle>kgdb</refentrytitle><manvolnum>1</manvolnum></citerefentry> pode ser configurado para fazer uma depuração remota, incluindo pontos de interrupção de configuração e passos únicos através do código do kernel.
If <literal>DDB</literal> is enabled and the kernel drops into the debugger, a panic and a crash dump can be forced by typing <literal>panic</literal> at the <literal>ddb</literal> prompt. It may stop in the debugger again during the panic phase. If it does, type <literal>continue</literal> and it will finish the crash dump. Se o <literal>DDB</literal> estiver habilitado e o kernel cair no depurador, um panic e um despejo de memória podem ser forçados digitando <literal>panic</literal> no prompt do <literal>ddb</literal>. O processo pode parar no depurador novamente durante a fase de panic. Se isso acontecer, digite <literal>continue</literal> e ele concluirá o despejo de memória.
Why has <function>dlsym()</function> stopped working for ELF executables? Por que <function>dlsym()</function> parou de funcionar para executáveis ​​ELF?
The ELF toolchain does not, by default, make the symbols defined in an executable visible to the dynamic linker. Consequently <function>dlsym()</function> searches on handles obtained from calls to <function>dlopen(NULL, flags)</function> will fail to find such symbols. A toolchain ELF não faz, por padrão, os símbolos definidos em um executável visíveis para o vinculador dinâmico. Consequentemente, a busca da função <function>dlsym()</function> por identificadores obtidos de chamadas para <function>dlopen(NULL, flags)</function> não conseguirá encontrar tais símbolos.
To search, using <function>dlsym()</function>, for symbols present in the main executable of a process, link the executable using the <option>--export-dynamic</option> option to the ELF linker (<citerefentry><refentrytitle>ld</refentrytitle><manvolnum>1</manvolnum></citerefentry>). Para pesquisar, usando a função <function>dlsym()</function>, os símbolos presentes no executável principal de um processo, vincule o executável usando a opção <option>- export-dynamic</option> ao vinculador ELF (<citerefentry><refentrytitle>ld</refentrytitle><manvolnum>1</manvolnum></citerefentry>).
How can I increase or reduce the kernel address space on i386? Como posso aumentar ou reduzir o espaço de endereçamento do kernel em uma máquina i386?
By default, the kernel address space is 1 GB (2 GB for PAE) for i386. When running a network-intensive server or using ZFS, this will probably not be enough. Por padrão, o espaço de endereço do kernel é de 1 GB (2 GB para PAE) para a arquitetura i386. Se você estiver executando um servidor com uso intensivo de rede ou utilizando o ZFS, isso provavelmente não será suficiente.
Add the following line to the kernel configuration file to increase available space and rebuild the kernel: Adicione a seguinte linha ao arquivo de configuração do kernel para aumentar o espaço disponível e recompile o kernel:
options KVA_PAGES=<replaceable>N</replaceable> options KVA_PAGES=<replaceable>N</replaceable>
To find the correct value of <replaceable>N</replaceable>, divide the desired address space size (in megabytes) by four. (For example, it is <literal>512</literal> for 2 GB.) Para encontrar o valor correto de <replaceable>N</replaceable>, divida o tamanho do espaço de endereço desejado (em megabytes) por quatro. (Por exemplo, é <literal> 512</literal> para 2 GB.)
Acknowledgments Agradecimentos
This innocent little Frequently Asked Questions document has been written, rewritten, edited, folded, spindled, mutilated, eviscerated, contemplated, discombobulated, cogitated, regurgitated, rebuilt, castigated, and reinvigorated over the last decade, by a cast of hundreds if not thousands. Repeatedly. Este inocente documento de Perguntas Frequentes foi escrito, reescrito, editado, dobrado, fustigado, mutilado, eviscerado, contemplado, desconcertado, cogitado, regurgitado, reconstruído, castigado e revigorado na última década, por um elenco de centenas, se não milhares de voluntários. Repetidamente.
We wish to thank every one of the people responsible, and we encourage you to <link xlink:href="@@URL_RELPREFIX@@/doc/en_US.ISO8859-1/articles/contributing/article.html">join them</link> in making this <acronym>FAQ</acronym> even better. Gostaríamos de agradecer a cada uma das pessoas responsáveis, e nós o encorajamos a <link xlink:href="@@URL_RELPREFIX@@/doc/en_US.ISO8859-1/articles/contributing/article.html">se juntar a eles</link> para tornar este <acronym>FAQ </acronym> ainda melhor.

Loading…

No matching activity found.

Browse all component changes

Glossary

English Portuguese (Brazil)
No related strings found in the glossary.

Source information

Source string comment

(itstool) path: chapter/para

Source string location
book.translate.xml:6323
String age
a year ago
Source string age
a year ago
Translation file
books/pt_BR/faq.po, string 1022