zoukankan      html  css  js  c++  java
  • 使用ftrace学习linux内核函数调用

    http://www.cnblogs.com/pengdonglin137/articles/4752082.html 

    转载: http://blog.csdn.net/ronliu/article/details/6446251

    linux中大量使用函数指针钩子,导致阅读代码困难。比如想知道一个函数的调用路径,那么就只能用source insight之类的工具看代码了。有没有办法可以迅速获得调用关系的整体印象?ftrace是内核提供的一种调试工具,可以对内核中发生的事情进行跟 踪。比如函数的调用,进程的切换,中断的开关等等。这里利用这个工具来跟踪函数的调用。

    复制代码
    # cat /boot/config-2.6.36 | grep FTRACE
    CONFIG_HAVE_FTRACE_NMI_ENTER=y
    CONFIG_HAVE_DYNAMIC_FTRACE=y
    CONFIG_HAVE_FTRACE_MCOUNT_RECORD=y
    CONFIG_FTRACE_NMI_ENTER=y
    CONFIG_FTRACE=y                           #FTRACE打开后,编译内核时会打开-pg选项。
    CONFIG_FTRACE_SYSCALLS=y
    CONFIG_DYNAMIC_FTRACE=y
    CONFIG_FTRACE_MCOUNT_RECORD=y
    # CONFIG_FTRACE_STARTUP_TEST is not set
    复制代码

    mkdir  /debug 
    mount -t debugfs nodev /debug   #挂载debugfs。ftrace使用debugfs作为配置工具 
    cd tracing     #检查是否存在tracing文件夹。如果不存在,当前内核不支持ftrace,需要重新编译。参考文档 
    tracing文件夹中有很多文件用于配置ftrace工具。

    echo nop > current_tracer   #清楚当前tracer。执行该操作,会将pid等清空。 
    echo function > current_tracer  #跟踪函数调用 
    echo 1 > tracing_enabled  #打开ftrace开始跟踪 
    echo 0 > tracing_enabled  #关闭ftrace停止跟踪 
    cat trace | less  # 读trace文件。可以使用vim等工具。


     
    echo 1 > set_ftrace_pid    #跟踪单个进程(内核线程)的函数调用。有效值大于0。如果echo  > set_ftrace_pid则清空该选项。

    echo function_graph > current_tracer  #以图形化的方式跟踪函数调用。如下图所示。效果非常好。


      
    默认情况下,会捕获所有的内核函数调用。可以使用下面的命令进行过滤,只捕获关心的函数调用。 
    echo sys_socket > set_graph_function    #可以写多个函数。也可以使用通配符*,如sys_*。 
    cat available_filter_functions | grep sys_   #查询ftrace支持的包含sys_字符的函数。注意,内核中使用EXPORT_SYMBOL声明的函数才能使用ftrace跟踪。

    参考文档: 
    1. ftrace使用手册:kernel-srctree/Documentation/trace/ftrace.txt 
    2. ftrace设计文档:kernel-srctree/Documentation/trace/ftrace-design.txt 
    3. http://www.ibm.com/developerworks/cn/linux/l-cn-ftrace/index.html

  • 相关阅读:
    量化平台的发展转
    jmeter全面总结8jmeter实战
    月见笔谈【一】——关于悲剧
    为什么要不断接触和学习新技术之我见
    WPF后台动态调用样式文件
    WPF后台动态添加TabItem并设置样式
    SQL查询SQLSERVER数据库中的临时表结构脚本
    防抖功能的实现
    项目中自定义进度条的实现
    vue3 请求响应拦截
  • 原文地址:https://www.cnblogs.com/zengkefu/p/6372249.html
Copyright © 2011-2022 走看看