zoukankan      html  css  js  c++  java
  • Linux systemtap定位系统IO资源使用情况(ok)

    一、systemtap介绍

      SystemTap是一个强大的调试工具,是监控和跟踪运行中的Linux 内核的操作的动态方法,确切的说应该是一门调试语言,因为它有自己的语法,也有解析、编译、运行等过程(准确的说有五个阶段)。

      但它主要解决的问题是收集Linux内核或者用户进程的信息,主要目的是调试。

      gdb、kgdb同是linux最强大的调试器,gdb和SystemTap不是竞争关系,而是互补关系,gdb能做的事情SystemTap做不到,比如断点/watch变量等等这些SystemTap都做不到,

      而SystemTap能做的事情gdb做不到或者非常麻烦才做到,比如很方便查看内核调试栈/嵌入C语言等等gdb就很难。

      SystemTap 是一款诊断Linux系统性能的工具,可以跟踪内核以及用户态程序中的任意函数、syscall、语句甚至指令,可以用来动态地收集调试和性能信息的工具,不需要我们重新编译、重启内核。缺点:用户需要自己编辑脚本测试文件。

      假如现在有这么一个需求:需要获取正在运行的 Linux 系统的信息,如我想知道系统什么时候发生系统调用,发生的是什么系统调用等这些信息,有什么解决方案呢?

    • 最原始的方法是,找到内核系统调用的代码,加上我们需要获得信息的代码、重新编译内核、安装、选择我们新编译的内核重启。这种做法对于内核开发人员简直是梦魇,因为一遍做下来至少得需要1个多小时,不仅破坏了原有内核代码,而且如果换了一个需求又得重新做一遍上面的工作。所以,这种调试内核的方法效率是极其底下的。
    • 之后内核引入了一种Kprobe机制,可以用来动态地收集调试和性能信息的工具,是一种非破坏性的工具,用户可以用它跟踪运行中内核任何函数或执行的指令等。相比之前的做法已经有了质的提高了,但Kprobe并没有提供一种易用的框架,用户需要自己去写模块,然后安装,对用户的要求还是蛮高的。
    • systemtap 是利用Kprobe 提供的API来实现动态地监控和跟踪运行中的Linux内核的工具,相比Kprobe,systemtap更加简单,提供给用户简单的命令行接口,以及编写内核指令的脚本语言。对于开发人员,systemtap是一款难得的工具。

    二、systemtap安装

    1.安装步骤:

      查看环境:uname -r

      yum install kernel-devel

      yum install systemtap

      install kernel/glib debug: 

      glibc-debuginfo-2.17-106.el7_2.8.x86_64.rpm 
      glibc-debuginfo-common-2.17-106.el7_2.8.x86_64.rpm 
      kernel-debuginfo-3.10.0-327.28.3.el7.x86_64.rpm 
      kernel-debuginfo-common-x86_64-3.10.0-327.28.3.el7.x86_64.rpm 
      ref: http://debuginfo.centos.org/7

    下载kernel-debuginfo 以及kernel-debuginfo-common,要下载对应内核版本的(错误版本会提示semantic error: no match等报错);

    测试是否安装ok: 
      1.1 测试stap             

    [root@root conf]# stap -V
    Systemtap translator/driver (version 3.2/0.168/0.166, commit release-3.1-210-g3decfea497ac + changes)
    Copyright (C) 2005-2017 Red Hat, Inc. and others
    This is free software; see the source for copying conditions.
    tested kernel versions: 2.6.18 ... 4.11
    enabled features: JAVA PYTHON2 LIBSQLITE3 LIBXML2 NLS

      1.2 测试kernel-debuginfo 

    [root@root conf]# stap -L 'kernel.function("printk")'
    kernel.function("printk@kernel/printk.c:1693") $fmt:char const* $args:va_list

      1.3 测试glibc-debuginfo 

    [root@kuber-worker-2 conf]# stap -L 'process("/lib64/libc.so.6").function("malloc")'
    process("/usr/lib64/libc-2.17.so").function("malloc")

       1.4 其他测试示例 打印hello systemtap

       以root用户或者具有sudo权限的用户运行以下命令:

    [root@root conf]# stap -ve 'probe begin { log("hello systemtap!") exit() }'
    Pass 1: parsed user script and 480 library scripts using 193340virt/58416res/2252shr/56848data kb, in 380usr/40sys/420real ms.
    Pass 2: analyzed script: 1 probe, 2 functions, 0 embeds, 0 globals using 194660virt/59996res/2488shr/58168data kb, in 20usr/0sys/14real ms.
    Pass 3: using cached /root/.systemtap/cache/2f/stap_2fdbfdf450adaf1c0592d368ccee2be4_1142.c
    Pass 4: using cached /root/.systemtap/cache/2f/stap_2fdbfdf450adaf1c0592d368ccee2be4_1142.ko
    Pass 5: starting run.
    hello systemtap!
    Pass 5: run completed in 10usr/60sys/413real ms.

      1.5 其他测试示例 输出4s内所有open系统调用的信息

      创建systemtap脚本文件test2.stp:

    #!/usr/bin/stap
    
    probe begin 
    {
        log("begin to probe")
    }
    
    probe syscall.open
    {
        printf ("%s(%d) open (%s)
    ", execname(), pid(), argstr)
    }
    
    probe timer.ms(4000) # after 4 seconds
    {
        exit ()
    }
    
    probe end
    {
        log("end to probe")
    }

    将该脚本添加可执行的权限 chmod +x test2.stp ,使用./test2.stp 运行该脚本,即可输出4s内所有open系统调用的信息,打印格式为:进程名(进程号)打开什么文件。

    大家可以自行去测试,如果两个示例都能正确运行,基本上算是安装成功了!

    systemtap 工作原理

    systemtap 的核心思想是定义一个事件(event),以及给出处理该事件的句柄(Handler)。

    当一个特定的事件发生时,内核运行该处理句柄,就像快速调用一个子函数一样,处理完之后恢复到内核原始状态。

    这里有两个概念:

    • 事件(Event):systemtap 定义了很多种事件,例如进入或退出某个内核函数、定时器时间到、整个systemtap会话启动或退出等等。
    • 句柄(Handler):就是一些脚本语句,描述了当事件发生时要完成的工作,通常是从事件的上下文提取数据,将它们存入内部变量中,或者打印出来。

    Systemtap 工作原理是通过将脚本语句翻译成C语句,编译成内核模块。

    模块加载之后,将所有探测的事件以钩子的方式挂到内核上,当任何处理器上的某个事件发生时,相应钩子上句柄就会被执行。

    最后,当systemtap会话结束之后,钩子从内核上取下,移除模块。整个过程用一个命令 stap 就可以完成。

    上面只是简单的原理,更多背后的机理参考网上资料和相应的论文。

    systemtap官网: https://sourceware.org/systemtap/documentation.html

    三、实战应用及常用工具瓶颈

      1.故障处理中遇到的困境:

      1.1 iostat等命令看到的是系统级的统计,比如下例中我们看到/dev/vdb很忙,如果要追查是哪个进程导致的I/O繁忙,应该怎么办?

                  

      进程的内核数据结构中包含了I/O数量的统计:

      struct task_struct {

            struct task_io_accounting ioac;
        };
     
      可以直接在 /proc/<pid>/io 中看到:
              
      # cat /proc/3088/io
     
       rchar: 125119 //在read(),pread(),readv(),sendfile等系统调用中读取的字节数
       wchar: 632    //在write(),pwrite(),writev(),sendfile等系统调用中写入的字节数
       syscr: 111    //调用read(),pread(),readv(),sendfile等系统调用的次数
       syscw: 79     //调用write(),pwrite(),writev(),sendfile等系统调用的次数
       read_bytes: 425984 //进程读取的物理I/O字节数,包括mmap pagein,在submit_bio()中统计的
       write_bytes: 0     //进程写出的物理I/O字节数,包括mmap pageout,在submit_bio()中统计的
       cancelled_write_bytes: 0 //如果进程截短了cache中的文件,事实上就减少了原本要发生的写I/O
     
      我们关心的是实际发生的物理I/O,从上面的注释可知,应该关注 read_bytes 和 write_bytes。
        请注意这都是历史累计值,从进程开始执行之初就一直累加。
      如果要 观察动态变化情况,可以使用 pidstat 命令,它就是利用了/proc/<pid>/io 中的原始数据计算单位时间内的增量:
     
      

      另外还有一个常用的命令 iotop 也可以观察进程的动态I/O:

              

                 pidstat 和 iotop 也有不足之处,它们无法具体到某个硬盘设备,如果系统中有很多硬盘设备,都在忙,而我们只想看某一个特定的硬盘的I/O来自哪些进程,这两个命令就帮不上忙了。

        怎么办呢?

      2.SystemTap查找方法:

      可以用上万能SystemTap工具。比如:我们希望找出访问/dev/vdb的进程,可以用下列脚本,它的原理是对submit_bio下探针:

         [root@template ~]# cat io_vdb.stap
       #! /usr/bin/env stap
     
       global device_of_interest
    
               probe begin {
          device_of_interest = $1
          printf ("device of interest: %x
    ", device_of_interest)
        }
     
       probe kernel.function("submit_bio")
       {
          dev = $bio->bi_bdev->bd_dev
          if (dev == device_of_interest)
              printf ("[%s](%d) dev:0x%x rw:%d size:%d
    ",
                      execname(), pid(), dev, $rw, $bio->bi_size)
       }


      这个脚本需要在命令行参数中指定需要监控的硬盘设备号,得到这个设备号(fc,10)的方法如下:

           十六进制: (fc,10)---->(主设备号Major number(12-bit),次设备号Minor number(20-bit))  需要转换为10进制作为io_vdb.stap的入参数($1)

           十进制:(252,10)

      stat /dev/vdb:

            

      cat /proc/devices:

             

      3.SystemTap 查证结果:

      3.1 查看某个分区或目录io访问情况:

      脚本执行命令:./io_vdb 264241171

      (264241171为 fc00013的十进制表示,因为 fc00010为/dev/vdb,我们的测试目录为/dev/vdb3,所以对应的次设备号变为13(fc,13))

            

                执行grep命令进行验证io实际执行情况:

             执行前:

            

      执行后:

      通过结果,我们看到是进程号为8446的grep命令在对/dev/vdb3进行读操作(rw:0)。

              

                   

       Enjoyjing youeself!

    参考文章:

      http://linuxperf.com/?cat=4

      http://www.xbwolf.com/507

      http://blog.csdn.net/wangzuxi/article/details/42849053

  • 相关阅读:
    bzoj 1053: [HAOI2007]反素数ant 搜索
    bzoj 1040: [ZJOI2008]骑士 環套樹DP
    对主席树的一些理解
    POJ 2777 Count Color【线段树】
    POJ 2420 A Star not a Tree?【爬山法】
    生物遗传学 整理人PYJ (恋_紫花地丁)
    POJ3321Apple Tree【dfs 树状数组】
    POJ1450:Gridland 【杂题】
    POJ 1088 滑雪【记忆化搜索】
    Poj3253:Fence Repair 【贪心 堆】
  • 原文地址:https://www.cnblogs.com/felixzh/p/9037000.html
Copyright © 2011-2022 走看看