打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
使用 ftrace 跟踪内核

转自:https://blog.csdn.net/qq_33487044/article/details/81750993
https://blog.csdn.net/aneutron/article/details/49251921

Ftrace

简介

ftrace 的作用是帮助开发人员了解 Linux 内核的运行时行为,以便进行故障调试或性能分析。最早 ftrace 是一个 function tracer,仅能够记录内核的函数调用流程。如今 ftrace 已经成为一个framework,采用 plugin (以下一般称为tracer)的方式支持开发人员添加更多种类的 trace 功能。
ftrace一个鲜明的特点就是,对所有的操作都是对文件的操作,比如,使用某一个tracer便将相应的函数名写入current_tracer文件中,# echo function tracer > current_tracer.

功能

ftrace作为一个平台,采用插件的方式支持开发人员添加自定义的trace功能,简而言之,开发人员可以根据自己的需求来使用已有功能或者根据ftrace提供的API来开发满足自己需求的插件。ftrace自带插件如下表

插件功能描述
function tracer仅能够记录内核的函数调用流程
Schedule switch tracer跟踪进程调度情况
Wakeup tracer跟踪进程的调度延迟,即高优先级进程从进入 ready 状态到获得 CPU 的延迟时间。该 tracer 只针对实时进程。
Irqsoff tracer当中断被禁止时,系统无法相应外部事件,比如键盘和鼠标,时钟也无法产生 tick 中断。这意味着系统响应延迟,irqsoff 这个 tracer 能够跟踪并记录内核中哪些函数禁止了中断,对于其中中断禁止时间最长的,irqsoff 将在 log 文件的第一行标示出来,从而使开发人员可以迅速定位造成响应延迟的罪魁祸首。
Preemptoff tracer和前一个 tracer 类似,preemptoff tracer 跟踪并记录禁止内核抢占的函数,并清晰地显示出禁止抢占时间最长的内核函数。
Preemptirqsoff tracer同上,跟踪和记录禁止中断或者禁止抢占的内核函数,以及禁止时间最长的函数。
Branch tracer跟踪内核程序中的 likely/unlikely 分支预测命中率情况。 Branch tracer 能够记录这些分支语句有多少次预测成功。从而为优化程序提供线索。
Hardware branch tracer利用处理器的分支跟踪能力,实现硬件级别的指令跳转记录。在 x86 上,主要利用了 BTS 这个特性。
Initcall tracer记录系统在 boot 阶段所调用的 init call 。
Mmiotrace tracer记录 memory map IO 的相关信息。
Power tracer记录系统电源管理相关的信息。
Sysprof tracer缺省情况下,sysprof tracer 每隔 1 msec 对内核进行一次采样,记录函数调用和堆栈信息。
Kernel memory tracer内存 tracer 主要用来跟踪 slab allocator 的分配情况。包括 kfree,kmem_cache_alloc 等 API 的调用情况,用户程序可以根据 tracer 收集到的信息分析内部碎片情况,找出内存分配最频繁的代码片断,等等。
Workqueue statistical tracer这是一个 statistic tracer,统计系统中所有的 workqueue 的工作情况,比如有多少个 work 被插入 workqueue,多少个已经被执行等。开发人员可以以此来决定具体的 workqueue 实现,比如是使用 single threaded workqueue 还是 per cpu workqueue。
Event tracer跟踪系统事件,比如 timer,系统调用,中断等。

注意:

  1. 这里只是列出了比较常用的tracer,并没有列出所有的tracer,ftrace 是目前非常活跃的开发领域,新的 tracer 将不断被加入内核。

  2. available_tracers文件记录了当前编译进内核的跟踪器的列表,换句话说,默认情况下,用户的机器上并不支持上面所有tracer。

原理

实现原理

Ftrace 有两大组成部分,一是 framework,另外就是一系列的 tracer 。每个 tracer 完成不同的功能,它们统一由 framework 管理。 ftrace 的 trace 信息保存在 ring buffer 中,由 framework 负责管理。 Framework 利用 debugfs 系统在 /debugfs 下建立 tracing 目录,并提供了一系列的控制文件。其架构图如下:


图2 ftrace实现原理
Ftrace本身也使用的是插桩技术, 原理类似于Gprof,但是ftrace没有在内存中保存函数调用图,并且动态地使用mcount指令,只是在用户需要时替换nop指令为mcount指令。具体操作上,ftrace 采用 GCC 的 profile 特性在所有内核函数的开始部分加入一段 stub 代码,ftrace 重载这段代码来实现 trace 功能。gcc 的 -pg 选项将在每个函数入口处加入对 mcount 的调用代码。

结果产生与分析

由于ftrace针对不同的应用场景有不同的tracer来完成相应的工作,故而,各个tracer返回来的数据格式也不尽相同。这里仅以ftrace中最常用的function tracer为例:

# tracer: function  #  #  TASK-PID   CPU#    TIMESTAMP        FUNCTION  #   |  |       |          |                |   bash-4251  [01]  10152.583854:    path_put <-path_walk   bash-4251  [01] 10152.583855: dput <-path_put   bash-4251  [01] 10152.583855: _atomic_dec_and_lock <-dput
  • 1

  • 2

  • 3

  • 4

  • 5

  • 6

  • 7

  • 1

  • 2

  • 3

  • 4

  • 5

  • 6

  • 7

可以看到,tracer 文件类似一张报表,前 4 行是表头。第一行显示当前 tracer 的类型。第三行是 header 。对于 function tracer,该表将显示 4 列信息。首先是进程信息,包括进程名和 PID ;第二列是 CPU,在 SMP 体系下,该列显示内核函数具体在哪一个 CPU 上执行;第三列是时间戳;第四列是函数信息,缺省情况下,这里将显示内核函数名以及它的上一层调用函数。通过对这张报表的解读,用户便可以获得完整的内核运行时流程。这对于理解内核代码也有很大的帮助。有志于精读内核代码的读者,或许可以考虑考虑 ftrace 。如上例所示,path_walk() 调用了 path_put 。此后 path_put 又调用了 dput,进而 dput 再调用 _atomic_dec_and_lock 。

用法

传统的用法流程大体如下:

  1. 编译内核使得内核支持所需要的trace。注意,ftrace是内核自带的分析工具,如没有特需的需求可不进行此步。

  2. 挂载debugfs,# mount -t debugfs nodev /sys/kernel/debug。debugfs虚拟文件系统是内核空间和用户空间数据通信的工具,挂载后,挂载点目录下包含了ftrace相应的文件。比如,记录当前可用tracer的文件available_tracers就在其中。

  3. 切换到目录 /sys/kernel/debug/tracing/ 下。

  4. 查看 available_tracers 文件,获取当前内核支持的跟踪器列表。
    5. 关闭 ftrace 跟踪,即将 0 写入文件 tracing_enabled。# echo 0 > tracing_enabled在新的内核版本中,tracing_enabled 被删除了,也就是说这步是不需要的,同理第9步关于tracing_enabled部分也是不需要的。关于原因,有人问过 Ftrace 的维护人Steven Rostedt,他说使用 tracing_on 可以快速的打开 Ftrace 的追踪,这让 tracing_enabled 显得很轻量级或者说显得比较冗余,下面可以会说到,我们写内核程序时可以使用Ftrace 提供的内核函数 tracing_on() or tracing_off() 直接打开追踪,这其实就是使用的 tracing_on ,所以在新内核中 tracing_enabled 这个看起来比较冗余的选项已经被删除

  5. 激活 ftrace_enabled ,否则 function 跟踪器的行为类似于 nop;另外,激活该选项还可以让一些跟踪器比如 irqsoff 获取更丰富的信息。建议使用 ftrace 时将其激活。要激活 ftrace_enabled ,可以通过 proc 文件系统接口来设置:# echo 1 > /proc/sys/kernel/ftrace_enabled

  6. 将所选择的跟踪器的名字写入文件 current_tracer。# echo funtion tracer > current_tracer

  7. 跟踪函数过滤。 将要跟踪的函数写入文件 set_ftrace_filter ,将不希望跟踪的函数写入文件 set_ftrace_notrace。通常直接操作文件 set_ftrace_filter 就可以了。
    9. 激活 ftrace 跟踪,即将 1 写入文件 tracing_enabled。还要确保文件 tracing_on 的值也为 1,该文件可以控制跟踪的暂停如果是对应用程序进行分析的话,启动应用程序的执行,ftrace 会跟踪应用程序运行期间内核的运作情况。

  8. 通过将 0 写入文件 tracing_on 来暂停跟踪信息的记录,此时跟踪器还在跟踪内核的运行,只是不再向文件 trace 中写入跟踪信息;或者将 0 写入文件 tracing_enabled 来关闭跟踪。

  9. 查看文件 trace 获取跟踪信息,对内核的运行进行分析调试。

优缺点

优点

  1. 执行选择性插桩,而非对所有的函数进行插桩,即,动态的使用mcount函数,只是在用户需要的时候将nop替换为mcount,这样就可以有针对的进行函数分析。

  2. ftrace不需要将函数调用图保存在内存中,这样就减轻了内存资源的消耗。

  3. ftrace作为一个framework,本身自带了各种特定功能的tracer,用户可以直接使用。同时,用户也可以根据自己的需求修改已有tracer或者调用ftrace提供的API编写复合自己需求的tracer。

缺点

  1. ftrace虽然执行的是选择性插桩技术,但是还是会影响到程序本身性能。

使用 ftrace 跟踪内核

在内核层面上分析事件有很多的工具:SystemTapktapSysdigLTTNG 等等,你也可以在网络上找到关于这些工具的大量介绍文章和资料。

而对于使用 Linux 原生机制去跟踪系统事件以及检索/分析故障信息的方面的资料却很少找的到。这就是 ftrace,它是添加到内核中的第一款跟踪工具,今天我们来看一下它都能做什么,让我们从它的一些重要术语开始吧。

内核跟踪和分析

内核分析Kernel profiling可以发现性能“瓶颈”。分析能够帮我们发现在一个程序中性能损失的准确位置。特定的程序生成一个概述profile— 这是一个事件总结 — 它能够用于帮我们找出哪个函数占用了大量的运行时间。尽管这些程序并不能识别出为什么会损失性能。

瓶颈经常发生在无法通过分析来识别的情况下。要推断出为什么会发生事件,就必须保存发生事件时的相关上下文,这就需要去跟踪tracing。

跟踪可以理解为在一个正常工作的系统上活动的信息收集过程。它使用特定的工具来完成这项工作,就像录音机来记录声音一样,用它来记录各种系统事件。

跟踪程序能够同时跟踪应用级和操作系统级的事件。它们收集的信息能够用于诊断多种系统问题。

有时候会将跟踪与日志比较。它们两者确时很相似,但是也有不同的地方。

对于跟踪,记录的信息都是些低级别事件。它们的数量是成百上千的,甚至是成千上万的。对于日志,记录的信息都是些高级别事件,数量上通常少多了。这些包含用户登录系统、应用程序错误、数据库事务等等。

就像日志一样,跟踪数据可以被原样读取,但是用特定的应用程序提取的信息更有用。所有的跟踪程序都能这样做。

在内核跟踪和分析方面,Linux 内核有三个主要的机制:

  • 跟踪点tracepoint

    :一种基于静态测试代码的工作机制

  • 探针kprobe

    :一种动态跟踪机制,用于在任意时刻中断内核代码的运行,调用它自己的处理程序,在完成需要的操作之后再返回

  • perf_events —— 一个访问 PMU(

    性能监视单元Performance Monitoring Unit

    )的接口

我并不想在这里写关于这些机制方面的内容,任何对它们感兴趣的人可以去访问 Brendan Gregg 的博客

使用 ftrace,我们可以与这些机制进行交互,并可以从用户空间直接得到调试信息。下面我们将讨论这方面的详细内容。示例中的所有命令行都是在内核版本为 3.13.0-24 的 Ubuntu 14.04 中运行的。

ftrace:常用信息

ftrace 是 Function Trace 的简写,但它能做的远不止这些:它可以跟踪上下文切换、测量进程阻塞时间、计算高优先级任务的活动时间等等。

ftrace 是由 Steven Rostedt 开发的,从 2008 年发布的内核 2.6.27 中开始就内置了。这是为记录数据提供的一个调试 Ring 缓冲区的框架。这些数据由集成到内核中的跟踪程序来采集。

ftrace 工作在 debugfs 文件系统上,在大多数现代 Linux 发行版中都默认挂载了。要开始使用 ftrace,你将进入到 sys/kernel/debug/tracing 目录(仅对 root 用户可用):

# cd /sys/kernel/debug/tracing
  • 1

  • 1

这个目录的内容看起来应该像这样:

аvailable_filter_functions  options             stack_trace_filteravailable_tracers           per_cpu             tracebuffer_size_kb              printk_formats      trace_clockbuffer_total_size_kb        README              trace_markercurrent_tracer              saved_cmdlines      trace_optionsdyn_ftrace_total_info       set_event           trace_pipeenabled_functions           set_ftrace_filter   trace_statevents                      set_ftrace_notrace  tracing_cpumaskfree_buffer                 set_ftrace_pid      tracing_max_latencyfunction_profile_enabled    set_graph_function  tracing_oninstances                   set_graph_notrace   tracing_threshkprobe_events               snapshot            uprobe_eventskprobe_profile              stack_max_size      uprobe_profile
  • 1

  • 2

  • 3

  • 4

  • 5

  • 6

  • 7

  • 8

  • 9

  • 10

  • 11

  • 12

  • 13

  • 1

  • 2

  • 3

  • 4

  • 5

  • 6

  • 7

  • 8

  • 9

  • 10

  • 11

  • 12

  • 13

我不想去描述这些文件和子目录;它们的描述在 官方文档 中已经写的很详细了。我只想去详细介绍与我们这篇文章相关的这几个文件:

  • available_tracers —— 可用的跟踪程序

  • current_tracer —— 正在运行的跟踪程序

  • tracing_on —— 负责启用或禁用数据写入到 Ring 缓冲区的系统文件(如果启用它,数字 1 被添加到文件中,禁用它,数字 0 被添加)

  • trace —— 以人类友好格式保存跟踪数据的文件

可用的跟踪程序

我们可以使用如下的命令去查看可用的跟踪程序的一个列表:

root@andrei:/sys/kernel/debug/tracing#: cat available_tracersblk mmiotrace function_graph wakeup_rt wakeup function nop
  • 1

  • 2

  • 1

  • 2

我们来快速浏览一下每个跟踪程序的特性:

  • function —— 一个无需参数的函数调用跟踪程序

  • function_graph —— 一个使用子调用的函数调用跟踪程序

  • blk —— 一个与块 I/O 跟踪相关的调用和事件跟踪程序(它是 blktrace 使用的)

  • mmiotrace —— 一个内存映射 I/O 操作跟踪程序

  • nop —— 最简单的跟踪程序,就像它的名字所暗示的那样,它不做任何事情(尽管在某些情况下可能会派上用场,我们将在后文中详细解释)

函数跟踪程序

在开始介绍函数跟踪程序 ftrace 之前,我们先看一个测试脚本:

#!/bin/shdir=/sys/kernel/debug/tracingsysctl kernel.ftrace_enabled=1echo function > ${dir}/current_tracerecho 1 > ${dir}/tracing_onsleep 1echo 0 > ${dir}/tracing_onless ${dir}/trace
  • 1

  • 2

  • 3

  • 4

  • 5

  • 6

  • 7

  • 8

  • 9

  • 10

  • 1

  • 2

  • 3

  • 4

  • 5

  • 6

  • 7

  • 8

  • 9

  • 10

这个脚本是非常简单的,但是还有几个需要注意的地方。命令 sysctl ftrace.enabled=1 启用了函数跟踪程序。然后我们通过写它的名字到 current_tracer 文件来启用 current tracer

接下来,我们写入一个 1tracing_on,它启用了 Ring 缓冲区。这些语法都要求在 1> 符号前后有一个空格;写成像 echo 1> tracing_on 这样将不能工作。一行之后我们禁用它(如果 0 写入到 tracing_on, 缓冲区不会被清除并且 ftrace 并不会被禁用)。

我们为什么这样做呢?在两个 echo 命令之间,我们看到了命令 sleep 1。我们启用了缓冲区,运行了这个命令,然后禁用它。这将使跟踪程序采集了这个命令运行期间发生的所有系统调用的信息。

在脚本的最后一行,我们写了一个在控制台上显示跟踪数据的命令。

一旦脚本运行完成后,我们将看到下列的输出(这里只列出了一个小片断):

# tracer: function## entries-in-buffer/entries-written: 29571/29571   #P:2##                           _-----=> irqs-off#                           / _----=> need-resched#                           | / _---=> hardirq/softirq#                           || / _--=> preempt-depth#                           ||| /   delay#           TASK-PID   CPU#  ||||   TIMESTAMP  FUNCTION#           | |     |   ||||    |       |        trace.sh-1295  [000] ....   90.502874: mutex_unlock <-rb_simple_write        trace.sh-1295  [000] ....   90.502875: __fsnotify_parent <-vfs_write        trace.sh-1295  [000] ....   90.502876: fsnotify <-vfs_write        trace.sh-1295  [000] ....   90.502876: __srcu_read_lock <-fsnotify        trace.sh-1295  [000] ....   90.502876: __srcu_read_unlock <-fsnotify        trace.sh-1295  [000] ....   90.502877: __sb_end_write <-vfs_write        trace.sh-1295  [000] ....   90.502877: syscall_trace_leave <-int_check_syscall_exit_work        trace.sh-1295  [000] ....   90.502878: context_tracking_user_exit <-syscall_trace_leave        trace.sh-1295  [000] ....   90.502878: context_tracking_user_enter <-syscall_trace_leave        trace.sh-1295  [000] d...   90.502878: vtime_user_enter <-context_tracking_user_enter        trace.sh-1295  [000] d...   90.502878: _raw_spin_lock <-vtime_user_enter        trace.sh-1295  [000] d...   90.502878: __vtime_account_system <-vtime_user_enter        trace.sh-1295  [000] d...   90.502878: get_vtime_delta <-__vtime_account_system        trace.sh-1295  [000] d...   90.502879: account_system_time <-__vtime_account_system        trace.sh-1295  [000] d...   90.502879: cpuacct_account_field <-account_system_time        trace.sh-1295  [000] d...   90.502879: acct_account_cputime <-account_system_time        trace.sh-1295  [000] d...   90.502879: __acct_update_integrals <-acct_account_cputime
  • 1

  • 2

  • 3

  • 4

  • 5

  • 6

  • 7

  • 8

  • 9

  • 10

  • 11

  • 12

  • 13

  • 14

  • 15

  • 16

  • 17

  • 18

  • 19

  • 20

  • 21

  • 22

  • 23

  • 24

  • 25

  • 26

  • 27

  • 28

  • 1

  • 2

  • 3

  • 4

  • 5

  • 6

  • 7

  • 8

  • 9

  • 10

  • 11

  • 12

  • 13

  • 14

  • 15

  • 16

  • 17

  • 18

  • 19

  • 20

  • 21

  • 22

  • 23

  • 24

  • 25

  • 26

  • 27

  • 28

这个输出以“缓冲区中的信息条目数量”和“写入的全部条目数量”开始。这两者的数据差异是缓冲区中事件的丢失数量(在我们的示例中没有发生丢失)。

在这里有一个包含下列信息的函数列表:

  • 进程标识符(PID)

  • 运行这个进程的 CPU(CPU#)

  • 进程开始时间(TIMESTAMP)

  • 被跟踪函数的名字以及调用它的父级函数;例如,在我们输出的第一行,rb_simple_write 调用了 mutex-unlock 函数。

function_graph 跟踪程序

function_graph 跟踪程序的工作和函数跟踪程序一样,但是它更详细:它显示了每个函数的进入和退出点。使用这个跟踪程序,我们可以跟踪函数的子调用并且测量每个函数的运行时间。

我们来编辑一下最后一个示例的脚本:

#!/bin/shdir=/sys/kernel/debug/tracingsysctl kernel.ftrace_enabled=1echo function_graph > ${dir}/current_tracerecho 1 > ${dir}/tracing_onsleep 1echo 0 > ${dir}/tracing_onless ${dir}/trace
  • 1

  • 2

  • 3

  • 4

  • 5

  • 6

  • 7

  • 8

  • 9

  • 10

  • 1

  • 2

  • 3

  • 4

  • 5

  • 6

  • 7

  • 8

  • 9

  • 10

运行这个脚本之后,我们将得到如下的输出:

# tracer: function_graph## CPU  DURATION                 FUNCTION CALLS# |     |   |                   |   |   |   | 0)   0.120 us  |                               } /* resched_task */ 0)   1.877 us  |                               } /* check_preempt_curr */ 0)   4.264 us  |                           } /* ttwu_do_wakeup */ 0) + 29.053 us   |                         } /* ttwu_do_activate.constprop.74 */ 0)   0.091 us  |                           _raw_spin_unlock(); 0)   0.260 us  |                           ttwu_stat(); 0)   0.133 us  |                           _raw_spin_unlock_irqrestore(); 0) + 37.785 us   |                         } /* try_to_wake_up */ 0) + 38.478 us   |                     } /* default_wake_function */ 0) + 39.203 us   |                     } /* pollwake */ 0) + 40.793 us   |                 } /* __wake_up_common */ 0)   0.104 us  |                   _raw_spin_unlock_irqrestore(); 0) + 42.920 us   |                 } /* __wake_up_sync_key */ 0) + 44.160 us   |             } /* sock_def_readable */ 0) ! 192.850 us  |             } /* tcp_rcv_established */ 0) ! 197.445 us  |         } /* tcp_v4_do_rcv */ 0)   0.113 us  |           _raw_spin_unlock(); 0) ! 205.655 us  |         } /* tcp_v4_rcv */ 0) ! 208.154 us  |     } /* ip_local_deliver_finish */
  • 1

  • 2

  • 3

  • 4

  • 5

  • 6

  • 7

  • 8

  • 9

  • 10

  • 11

  • 12

  • 13

  • 14

  • 15

  • 16

  • 17

  • 18

  • 19

  • 20

  • 21

  • 22

  • 23

  • 1

  • 2

  • 3

  • 4

  • 5

  • 6

  • 7

  • 8

  • 9

  • 10

  • 11

  • 12

  • 13

  • 14

  • 15

  • 16

  • 17

  • 18

  • 19

  • 20

  • 21

  • 22

  • 23

在这个图中,DURATION 展示了花费在每个运行的函数上的时间。注意使用 +! 符号标记的地方。加号(+)意思是这个函数花费的时间超过 10 毫秒;而感叹号(!)意思是这个函数花费的时间超过了 100 毫秒。

FUNCTION_CALLS 下面,我们可以看到每个函数调用的信息。

和 C 语言一样使用了花括号({)标记每个函数的边界,它展示了每个函数的开始和结束,一个用于开始,一个用于结束;不能调用其它任何函数的叶子函数用一个分号(;)标记。

函数过滤器

ftrace 输出可能会很大,精确找出你所需要的内容可能会非常困难。我们可以使用过滤器去简化我们的搜索:输出中将只显示与我们感兴趣的函数相关的信息。为实现过滤,我们只需要在 set_ftrace_filter 文件中写入我们需要过滤的函数的名字即可。例如:

root@andrei:/sys/kernel/debug/tracing# echo kfree > set_ftrace_filter
  • 1

  • 1

如果禁用过滤器,我们只需要在这个文件中添加一个空白行即可:

root@andrei:/sys/kernel/debug/tracing# echo  > set_ftrace_filter
  • 1

  • 1

通过运行这个命令:

root@andrei:/sys/kernel/debug/tracing# echo kfree > set_ftrace_notrace 
  • 1

  • 1

我们将得到相反的结果:输出将包含除了 kfree() 以外的任何函数的信息。

另一个有用的选项是 set_ftrace_pid。它是为在一个特定的进程运行期间调用跟踪函数准备的。

ftrace 还有很多过滤选项。对于它们更详细的介绍,你可以去查看 Steven Rostedt 在 LWN.net 上的文章。

跟踪事件

我们在上面提到到跟踪点机制。跟踪点是插入的触发系统事件的特定代码。跟踪点可以是动态的(意味着可能会在它们上面附加几个检查),也可以是静态的(意味着不会附加任何检查)。

静态跟踪点不会对系统有任何影响;它们只是在测试的函数末尾增加几个字节的函数调用以及在一个独立的节上增加一个数据结构。

当相关代码片断运行时,动态跟踪点调用一个跟踪函数。跟踪数据是写入到 Ring 缓冲区。

跟踪点可以设置在代码的任何位置;事实上,它们确实可以在许多的内核函数中找到。我们来看一下 kmem_cache_alloc 函数(取自 这里):

{    void *ret = slab_alloc(cachep, flags, _RET_IP_);    trace_kmem_cache_alloc(_RET_IP_, ret,                            cachep->object_size, cachep->size, flags);         return ret;         }
  • 1

  • 2

  • 3

  • 4

  • 5

  • 6

  • 7

  • 1

  • 2

  • 3

  • 4

  • 5

  • 6

  • 7

trace_kmem_cache_alloc 它本身就是一个跟踪点。我们可以通过查看其它内核函数的源代码找到这样无数的例子。

在 Linux 内核中为了从用户空间使用跟踪点,它有一个专门的 API。在 /sys/kernel/debug/tracing 目录中,这里有一个事件目录,它是为了保存系统事件。这些只是为了跟踪系统事件。在这个上下文中系统事件可以理解为包含在内核中的跟踪点。

可以通过运行如下的命令来查看这个事件列表:

root@andrei:/sys/kernel/debug/tracing# cat available_events
  • 1

  • 1

这个命令将在控制台中输出一个很长的列表。这样看起来很不方便。我们可以使用如下的命令来列出一个结构化的列表:

root@andrei:/sys/kernel/debug/tracing# ls eventsblock           gpio        mce     random      skb     vsyscallbtrfs           header_event  migrate  ras          sock    workqueuecompaction      header_page   module   raw_syscalls  spi    writebackcontext_tracking  iommu         napi    rcu         swiotlb   xenenable          irq         net     regmap      syscalls  xfsexceptions      irq_vectors   nmi   regulator   task    xhci-hcdext4            jbd2        oom     rpm         timerfilemap         kmem        pagemap  sched      udpfs              kvm         power   scsi        vfsftrace          kvmmmu      printk   signal     vmscan
  • 1

  • 2

  • 3

  • 4

  • 5

  • 6

  • 7

  • 8

  • 9

  • 10

  • 11

  • 12

  • 1

  • 2

  • 3

  • 4

  • 5

  • 6

  • 7

  • 8

  • 9

  • 10

  • 11

  • 12

所有可能的事件都按子系统分组到子目录中。在我们开始跟踪事件之前,我们要先确保启用了 Ring 缓冲区写入:

root@andrei:/sys/kernel/debug/tracing# cat tracing_on
  • 1

  • 1

如果在控制台中显示的是数字 0,那么,我们可以运行如下的命令来启用它:

root@andrei:/sys/kernel/debug/tracing# echo 1 > tracing_on
  • 1

  • 1

在我们上一篇的文章中,我们写了关于 chroot() 系统调用的内容;我们来跟踪访问一下这个系统调用。对于我们的跟踪程序,我们使用 nop 因为函数跟踪程序和 function_graph 跟踪程序记录的信息太多,它包含了我们不感兴趣的事件信息。

root@andrei:/sys/kernel/debug/tracing# echo nop > current_tracer
  • 1

  • 1

所有事件相关的系统调用都保存在系统调用目录下。在这里我们将找到一个进入和退出各种系统调用的目录。我们需要在相关的文件中通过写入数字 1 来激活跟踪点:

root@andrei:/sys/kernel/debug/tracing# echo 1 > events/syscalls/sys_enter_chroot/enable
  • 1

  • 1

然后我们使用 chroot 来创建一个独立的文件系统(更多内容,请查看 之前这篇文章)。在我们执行完我们需要的命令之后,我们将禁用跟踪程序,以便于不需要的信息或者过量信息不会出现在输出中:

root@andrei:/sys/kernel/debug/tracing# echo 0 > tracing_on
  • 1

  • 1

然后,我们去查看 Ring 缓冲区的内容。在输出的结束部分,我们找到了有关的系统调用信息(这里只是一个节选)。

root@andrei:/sys/kernel/debug/tracing# сat trace......          chroot-11321 [000] ....  4606.265208: sys_chroot(filename: 7fff785ae8c2)          chroot-11325 [000] ....  4691.677767: sys_chroot(filename: 7fff242308cc)            bash-11338 [000] ....  4746.971300: sys_chroot(filename: 7fff1efca8cc)            bash-11351 [000] ....  5379.020609: sys_chroot(filename: 7fffbf9918cc)
  • 1

  • 2

  • 3

  • 4

  • 5

  • 6

  • 7

  • 1

  • 2

  • 3

  • 4

  • 5

  • 6

  • 7

关于配置事件跟踪的更的信息可以在 这里 找到。

结束语

在这篇文篇中,我们做了一个 ftrace 的功能概述。我们非常感谢你的任何意见或者补充。如果你想深入研究这个主题,我们为你推荐下列的资源:


via:https://blog.selectel.com/kernel-tracing-ftrace/

作者:Andrej Yemelianov
译者:qhwdw
校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

  1. 《ftrace - Function Tracer》:https://www.kernel.org/doc/Documentation/trace/ftrace.txt

  2. 《ftrace简介》:https://www.ibm.com/developerworks/cn/linux/l-cn-ftrace/

  3. 《使用ftrace 调试Linux 内核,第2 部分》:http://www.ibm.com/developerworks/cn/linux/l-cn-ftrace2/

  4. 《 Linux内核调试工具 Ftrace 进阶使用手册》:http://blog.csdn.net/longerzone/article/details/16884703

  5. 《基于内核跟踪的动态函数调用图生成方法》向 勇 ,汤卫东 ,杜香燕 ,孙卫真

  6. 《基于内核跟踪的动态函数调用图生成方法》向 勇 ,汤卫东 ,杜香燕 ,孙卫真

  7. 《ftrace简介》:https://www.ibm.com/developerworks/cn/linux/l-cn-ftrace/

  8. 《Linux自检和SystemTap》:https://www.ibm.com/developerworks/cn/linux/l-systemtap/

  9. 《内核检测工具SystemTap简介》: http://www.cnblogs.com/hazir/p/systemtap_introduction.html#top

  10. 《ftrace简介》:https://www.ibm.com/developerworks/cn/linux/l-cn-ftrace/

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
Linux内核调试工具 Ftrace 进阶使用手册
内核性能调试
ftrace的使用
使用ftrace学习linux内核
高效调试与分析:利用ftrace进行Linux内核追踪
使用ftrace抓Linux内核函数调用轨迹 - ubuntu - On the way
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服