Linux 内核调试(一)ftrace

原图

位置无关码

  • 加载地址:存储代码的物理地址。如 ARM64 处理器上电复位后是从 0x0 地址开始第一条指令的,所以通常这个地方存放代码最开始的部分,如异常向量表的处理地址
  • 运行地址:指程序运行时的地址
  • 链接地址:在编译链接时指定的地址,编程人员设想将来程序要运行的地址。程序所有标号的地址在链接后便确定了,不管程序在哪里运行都不会改变。aarch64-linux-gnu-obidump (objdump) 工具进行反汇编查看的就接地链接地址

链接地址和运行地址可以相同,也可以不同。那什么时候运行地址和链接地址不相同,什么时候相同呢?我们以一块 ARM64 开发板为例,芯片内部有 SRAM,起始地址为 0x0,DDR 内存的起始地址为 0x4000 0000。

通常代码存储在 Nor Flash 存储器或者 Nand Flash 存储器中,芯片内部的 BOOT ROM 会把开始的小部分代码装载到 SRAM 中运行。芯片上电复位之后,从 SRAM 中取指令。由于 Uboot 的镜像太大了,SRAM 放不下,因此必须要放在 DDR 内存中。通常 Uboot 编译时链接地址都设置到 DDR 内存中,也就是 0x4000 0000 地址处。那这时运行地址和链接地址就不一样了。运行地址为 0x0,链接地址变成了 0x4000 0000 那么程序为什么还能运行呢个重要问题,就是位置无关代码和位置有关代码。

  • 位置无关代码:从字面意思看,该指令的执行是与内存地址无关的;无论运行地址和链接地址相等或者不相等,该指令都能正常运行。在汇编语言中,像 BL、B、MOV 指令属于位置无关指令,不管程序装载在哪个位置,它们都能正确地运行,它们的地址域是基于 PC 值的相对偏移寻址,相当于 [pc+offset]
  • 位置有关代码:从字面意思看,该指令的执行是与内存地址有关的,和当前 PC 值无关。ARM 汇编里面通过绝对跳转修改 PC 值为当前链接地址的值
1
ldr pc, = on_sdram ; 跳到 SDRAM 中继续执行

因此,当通过 LDR 指令跳转到链接地址处执行时,运行地址就等于链接地址了。这个过程叫作“重定位”。在重定位之前,程序只能执行和位置无关的一些汇编代码。为什么要刻意设置加载地址、运行地址以及链接地址不一样呢? 如果所有代码都在 ROM(或 Nor Flash 存储器)中执行,那么链接地址可以与加载地址相同;而在实际项目应用中,往往想要把程序加载到 DDR 内存中,DDR 内存的访问速度比 ROM 要快很多,而且容量也大。但是碍于加载地址的影响,不可能直接达到这一步,所以思路就是让程序的加载地址等于 ROM 起始地址,而链接地址等于 DDR 内存中某一处的起始地址(暂且称为 ram start)。程序先从 ROM 中启动,最先启动的部分要实现代码复制功能(把整个 ROM 代码复制到 DDR 内存中),并通过 LDR 指令来跳转到 DDR 内存中,也就是在链接地址里运行 B 指令没法实现这个跳转)。上述重定位过程在 U-Boot 中实现,如图所示。

当跳转到 Linux 内核中时,U-Boot 需要把 Linux 内核映像内容复制到 DDR 内存中,然后跳转到内核入口地址处( stext 函数)。当跳转到内核入口地址( stext 函数)时,程序运行在运行地址,即 DDR 内存的地址。但是我们从 vmlinux 看到的 stext 函数的链接地址是虚拟地址(内核启动汇编代码也需要一个重定位过程。这个重定位过程在__primary_switch() 汇编函数中完成。启动 MMU 之后,通过 ldr 指令把 __primary_switched() 函数的链接地址加载到 x8 寄存器,然后通过 br 指令跳转到 __primary_switched() 函数的链接地址处,从而实现了重定位,如图所示

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
<arch/arm64/kernel/head.S>
/*
* The following fragment of code is executed with the MMU enabled.
*
* x0 = __PHYS_OFFSET
*/
SYM_FUNC_START_LOCAL(__primary_switched)
adr_l x4, init_task
init_cpu_task x4, x5, x6

adr_l x8, vectors // load VBAR_EL1 with virtual
msr vbar_el1, x8 // vector table address
isb

stp x29, x30, [sp, #-16]!
mov x29, sp

str_l x21, __fdt_pointer, x5 // Save FDT pointer

ldr_l x4, kimage_vaddr // Save the offset between
sub x4, x4, x0 // the kernel virtual and
str_l x4, kimage_voffset, x5 // physical mappings

// Clear BSS
adr_l x0, __bss_start
mov x1, xzr
adr_l x2, __bss_stop
sub x2, x2, x0
bl __pi_memset
dsb ishst // Make zero page visible to PTW

#if defined(CONFIG_KASAN_GENERIC) || defined(CONFIG_KASAN_SW_TAGS)
bl kasan_early_init
#endif
mov x0, x21 // pass FDT address in x0
bl early_fdt_map // Try mapping the FDT early
bl init_feature_override // Parse cpu feature overrides
#ifdef CONFIG_RANDOMIZE_BASE
tst x23, ~(MIN_KIMG_ALIGN - 1) // already running randomized?
b.ne 0f
bl kaslr_early_init // parse FDT for KASLR options
cbz x0, 0f // KASLR disabled? just proceed
orr x23, x23, x0 // record KASLR offset
ldp x29, x30, [sp], #16 // we must enable KASLR, return
ret // to __primary_switch()
0:
#endif
bl switch_to_vhe // Prefer VHE if possible
ldp x29, x30, [sp], #16
bl start_kernel
ASM_BUG()
SYM_FUNC_END(__primary_switched)

ftrace

frace 最早出现在 Linux2.6.27 内核中,其设计目标简单,基于静态代码插桩(stub)技术,不需要用户通过额外的编程来定义 trace 行为。静态代码插桩技术比较可靠,不会因为用户使用不当而导致内核崩溃。 ftrace 的名字源于 function trace 利用 GCC 的 profile 特性在所有函数入口处添加一段插桩代码, ftrace 重载这段代码来实现 trace 功能。GCC 的-pg 选项会在每个函数入口处加入 mcount 的调用代码,原本 mcount 有 libc 实现,而内核不会链接 libc 库,因此 frace 编写了自己的 mcount stub 函数。 在使用 ftrace 之前,需要确保内核编译配置选项。

1
2
3
4
5
6
7
8
9
10
CONFIG_FTRACE=y
ONIFIG_HAVE_FUNCTION_TRACE=y
CONFIG_HAVE_FUNCTION_GRAPH_TRACER=y
CONFIG_HAVE_DYNAMIC_FTRACE=y
CONFIG_FUNCTIONL_TRACER=y
CONFIG_IRQSOFE_TRACER=Y
CONEIG_SCHED_TRACER=y
CONFIG_ENABLE_DEFAULT_TRACERS=y
CONFIG_FTRACE_SYSCALLS=y
CONFIG_PREEMPT_TRACER=y

ftrace 的相关配置选项比较多,针对不同的跟踪器有各自对应的配置选项。 ftrace 通过 debugfs 文件系统向用户空间提供访间接口,因此需要在系统启动时挂载 debugfs,可以修改系统的 /etc/fstab 文件或手动挂载。

1
mount -t debugfs debugfs/sys/kernel/debug

在 sys/kernel/debug/trace 目录下提供了各种跟踪器( tracer)和事件( event),一些常用的选项如下。

  • available_tracers:列出当前系统支持的跟踪器
  • available_events:列出当前系统支持的事件
  • current_tracer:设置和显示当前正在使用的跟踪器。使用 echo 命令把跟踪器的名字写入该文件,即可切换不同的跟踪器。默认为 nop,即不做任何跟踪操作
  • trace: 读取跟踪信息。通过 cat 命令查看 ftrace 记录下来的眼踪信息
  • tracing_on:用于开始或暂停跟踪
  • trace_options:设置 ftrace 的一些相关选项

ftrace 当前包含多个跟踪器,方便用户跟踪不同类型的信息,如进程睡眠、唤醒、抢占、延迟的信息。查看 available_tracers 可以知道当前系统支持哪些跟踪器,如果系统支持的跟踪器上没有用户想要的。那就必须在配置内核时打开,然后重新编译内核。常用的 ftrace 跟踪器如下所示:

  • nop:不跟踪任何信息。将 nop 写入 current_tracer 文件可以清空之前收集到的跟踪信息
  • function:跟踪内核函数执行情况
  • function_graph:可以显示类似于 C 语言的函数调用关系图,比较直观
  • hwlat:用来跟踪与硬件相关的延时
  • blk:跟踪块设备的函数
  • mmiotrace:用于跟踪内存映射 I/O 操作
  • wakeup:跟踪普通优先级的进程从获得调度到被唤醒的最长延迟时间
  • weakup_rt:跟踪 RT 类型的任务从获得调度到被唤醒的最长延迟时间
  • irqoff:跟踪关闭中断的信息,并记录关闭的最大时长
  • preemptoff:跟踪关闭禁止抢占的信息,并记录关闭的最大时长

irqs 跟踪器

当中断关闭(俗称关中断)后,CPU 就不能响应其他的事件。如果这时有一个鼠标中断,要在下一次开中断时才能响应这个中断,这段延时称为中断延迟。向 current_tracer 文件写入 irqsoff 字符串即可打开 irqsoff 来跟踪中断延迟。

1
2
3
4
5
6
7
cd /sys/kernel/debug/tracing/
echo 0 > options/function-trace //关闭 funct-trace 可以减少一些延退
echo irqsoff > current_trace
echo 1 > tracing_on
[...] //停顿一会儿
echo 0 > tracing_on
cat trace

Function tracing - no modification necessary

Ftrace 最强大的追踪器之一是函数追踪器。它使用 gcc 的-pg 选项让内核中的每个函数调用一个特殊的函数“ mcount() ”。该函数必须在汇编中实现,因为调用不遵循正常的 C ABI。

当配置 CONFIG_DYNAMIC_FTRACE 时,调用会在启动时转换为 NOP,以保持系统以 100% 的性能运行。在编译过程中,记录了 mcount() 调用站点。该列表在启动时用于将这些站点转换为 NOP。由于 NOP 对跟踪毫无用处,因此当启用函数(或函数图)跟踪器时,保存该列表以将调用站点转换回跟踪调用。

由于此性能增强,强烈建议启用 CONFIG_DYNAMIC_FTRACE。此外,CONFIG_DYNAMIC_FTRACE 提供了筛选应跟踪哪个函数的能力。请注意,即使 NOP 在基准测试中没有显示任何影响,但已知添加-pg 选项附带的帧指针会导致轻微的开销。

要找出哪些跟踪器可用,只需在跟踪目录中查找 available_tracers 文件即可 :

1
2
[tracing]# cat available_tracers
function_graph function sched_switch nop

要启用函数跟踪器,只需将“function” echo 到 current_tracer 文件中。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
[tracing]# echo function > current_tracer
[tracing]# cat current_tracer
function

[tracing]# cat trace | head -10
# tracer: function
#
# TASK-PID CPU# TIMESTAMP FUNCTION
# | | | | |
bash-16939 [000] 6075.461561: mutex_unlock <-tracing_set_tracer
<idle>-0 [001] 6075.461561: _spin_unlock_irqrestore <-hrtimer_get_next_event
<idle>-0 [001] 6075.461562: rcu_needs_cpu <-tick_nohz_stop_sched_tick
bash-16939 [000] 6075.461563: inotify_inode_queue_event <-vfs_write
<idle>-0 [001] 6075.461563: mwait_idle <-cpu_idle
bash-16939 [000] 6075.461563: __fsnotify_parent <-vfs_write

标题很好地解释了输出的格式。前两项是跟踪的任务名称和 PID。执行跟踪的 CPU 位于括号内。时间戳是自启动以来的时间,后跟函数名称。在这种情况下,函数是被跟踪的函数,其父函数跟在“ <- ”符号之后。

这些信息非常强大,并且很好地显示了函数的流程。但这可能有点难以遵循。由 Frederic Weisbecker 创建的函数图跟踪器跟踪函数的进入和退出,这使跟踪器能够了解被调用函数的深度。函数图跟踪器可以使人眼更容易跟踪内核中的执行流程:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
[tracing]# echo function_graph > current_tracer
[tracing]# cat trace | head -20
# tracer: function_graph
#
# CPU DURATION FUNCTION CALLS
# | | | | | | |
1) 1.015 us | _spin_lock_irqsave();
1) 0.476 us | internal_add_timer();
1) 0.423 us | wake_up_idle_cpu();
1) 0.461 us | _spin_unlock_irqrestore();
1) 4.770 us | }
1) 5.725 us | }
1) 0.450 us | mutex_unlock();
1) + 24.243 us | }
1) 0.483 us | _spin_lock_irq();
1) 0.517 us | _spin_unlock_irq();
1) | prepare_to_wait() {
1) 0.468 us | _spin_lock_irqsave();
1) 0.502 us | _spin_unlock_irqrestore();
1) 2.411 us | }
1) 0.449 us | kthread_should_stop();
1) | schedule() {

这给出了一个函数的开始和结束,用类似 C 的注释“ { ”来启动一个函数,“ } ”在末尾。叶函数不调用其他函数,只是以“ ; ”结尾。DURATION 列显示在相应函数中花费的时间。函数图跟踪器记录函数进入和退出的时间,并将差异报告为持续时间。这些数字只出现在叶函数和“ }" 符号。注意,这次还包括嵌套函数内所有函数的开销以及函数图跟踪器本身的开销。函数图跟踪器劫持了函数的返回地址,以便为函数插入跟踪回调函数退出。这会破坏 CPU 的分支预测并导致比函数跟踪器更多的开销。最接近的真实时序仅发生在叶函数中。

孤独的“ + ”是有一个注释标记。当持续时间大于 10 微秒时,显示“ + ”。如果持续时间大于 100 微秒,将显示“ ! ”。

Using trace_printk()

printk() 是所有调试器之王,但它有一个问题。如果您正在调试诸如定时器中断、调度程序或网络之类的大容量区域,printk() 可能会导致系统陷入困境,甚至可能会创建实时锁。添加一些 printk() 时,看到错误“消失”也很常见。这是由于 printk() 引入的绝对开销。

Ftrace 引入了一种新形式的 printk() 称为 trace_printk()。它可以像 printk() 一样使用,也可以在任何上下文中使用(中断代码、NMI 代码和调度程序代码)。是什么样的好的 trace_printk() 是,它不会输出到控制台。相反,它写入 Ftrace 环形缓冲区,并且可以通过跟踪文件读取。

使用 trace_printk() 写入环形缓冲区只需要大约十分之一微秒左右。但是使用 printk(),尤其是在写入串行控制台时,每次写入可能需要几毫秒。trace_printk() 的性能优势 使您可以记录内核中最敏感的区域,而几乎没有影响。

例如,您可以将这样的内容添加到内核或模块中:

1
trace_printk("read foo %d out of bar %p\n", bar->foo, bar);

然后通过查看跟踪文件,您可以看到您的输出。

1
2
3
4
5
6
[tracing]# cat trace
# tracer: nop
#
# TASK-PID CPU# TIMESTAMP FUNCTION
# | | | | |
<...>-10690 [003] 17279.332920: : read foo 10 out of bar ffff880013a5bef8

上面的示例是通过添加一个实际上具有 foo 和 bar 构造的模块来完成的 。

trace_printk() 输出将出现在任何跟踪器中,甚至是函数和函数图跟踪器。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
[tracing]# echo function_graph > current_tracer
[tracing]# insmod ~/modules/foo.ko
[tracing]# cat trace
# tracer: function_graph
#
# CPU DURATION FUNCTION CALLS
# | | | | | | |
3) + 16.283 us | }
3) + 17.364 us | }
3) | do_one_initcall() {
3) | /* read foo 10 out of bar ffff88001191bef8 */
3) 4.221 us | }
3) | __wake_up() {
3) 0.633 us | _spin_lock_irqsave();
3) 0.538 us | __wake_up_common();
3) 0.563 us | _spin_unlock_irqrestore();

是的,trace_printk() 输出看起来像函数图跟踪器中的注释。

Starting and stopping the trace

显然,有时您只想跟踪特定的代码路径。也许您只想跟踪运行特定测试时发生的情况。文件 tracing_on 用于禁止环形缓冲区记录数据:

1
[tracing]# echo 0 > tracking_on

这将禁用 Ftrace 环形缓冲区的记录。其他所有事情仍然发生在跟踪器上,它们仍然会产生大部分开销。他们确实注意到环形缓冲区没有记录,也不会尝试写入任何数据,但仍会执行跟踪器发出的调用。

要重新启用环形缓冲区,只需将“1”写入该文件:

1
[tracing]# echo 1 >tracing_on

请注意,在数字和大于号“ > ”之间有一个空格非常重要。否则,您可能正在将标准输入或输出写入该文件。

1
[tracing]# echo 0>tracing_on /* 这行不通!*/

一个常见的运行可能是:

1
2
3
[tracing]# echo 0 > tracing_on
[tracing]# echo function_graph > current_tracer
[tracing]# echo 1 > tracing_on; run_test; echo 0 > tracing_on

第一行禁止环形缓冲区记录任何数据。接下来启用函数图跟踪器。函数图跟踪器的开销仍然存在,但不会将任何内容记录到跟踪缓冲区中。最后一行启用环形缓冲区,运行测试程序,然后禁用环形缓冲区。这缩小了函数图跟踪器存储的数据范围,以仅包括 run_test 程序积累的数据 。

Trace Markers

查看内核内部发生的事情可以让用户更好地了解他们的系统是如何工作的。但有时需要在用户空间发生的事情和内核内部发生的事情之间进行协调。跟踪中显示的时间戳都与跟踪中发生的事情有关,但它们与墙时间不太对应。

为了帮助同步用户空间和内核空间中的操作,创建了 trace_marker 文件。它提供了一种从用户空间写入 Ftrace 环形缓冲区的方法。该标记随后将出现在轨迹中,以给出轨迹中特定事件发生的位置。

1
2
3
4
5
6
7
[tracing]# echo hello world > trace_marker
[tracing]# cat trace
# tracer: nop
#
# TASK-PID CPU# TIMESTAMP FUNCTION
# | | | | |
<...>-3718 [001] 5546.183420: 0: hello world

在<...>表示该写的标记任务的名字没有记录。未来的版本可能会解决这个问题。

Starting, Stopping and Recording in a Program

该 tracing_on 和 trace_marker 文件的工作很好地跟踪应用程序的活动,如果应用程序的源可用。如果应用程序中存在问题并且您需要找出应用程序特定位置的内核内部发生了什么,这两个文件就派上用场了。

在应用程序启动时,您可以打开这些文件以准备好文件描述符:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
int trace_fd = -1;
int marker_fd = -1;

int main(int argc, char **argv)
{
char *debugfs;
char path[256];
[...]

debugfs = find_debugfs();
if (debugfs) {
strcpy(path, debugfs); /* BEWARE buffer overflow */
strcat(path,"/tracing/tracing_on");
trace_fd = open(path, O_WRONLY);
if (trace_fd >= 0)
write(trace_fd, "1", 1);

strcpy(path, debugfs);
strcat(path,"/tracing/trace_marker");
marker_fd = open(path, O_WRONLY);

然后,在代码中的某个关键位置,可以放置标记以显示应用程序当前所在的位置:

1
2
3
4
5
6
7
8
if (marker_fd >= 0)
write(marker_fd, "In critical area\n", 17);

if (critical_function() < 0) {
/* we failed! */
if (trace_fd >= 0)
write(trace_fd, "0", 1);
}

在查看示例时,您首先会看到一个名为“find_debugfs()”的函数。挂载调试文件系统的正确位置是/sys/kernel/debug 但强大的工具不应依赖于挂载在那里的调试文件系统。find_debugfs() 的示例 位于此处。文件描述符被初始化为 -1 以允许此代码在启用和不启用跟踪的内核的情况下工作。

当检测到问题时,将 ASCII 字符“0”写入 trace_fd 文件描述符将停止跟踪。正如在第 1 部分中讨论的那样,这只会禁用记录到 Ftrace 环形缓冲区中,但跟踪器仍然会产生开销。

使用上面的初始化代码时,跟踪将在应用程序开始时启用,因为跟踪器以覆盖模式运行。也就是说,当跟踪缓冲区填满时,它将删除旧数据并用新数据替换它。由于在出现问题时只有最近的跟踪信息是相关的,因此在应用程序正常运行期间无需停止和启动跟踪。只有在检测到问题时才需要禁用跟踪器,以便跟踪记录导致错误的历史记录。如果应用程序中需要间隔跟踪,它可以将 ASCII“1”写入 trace_fd 以启用跟踪。

下面是一个名为 simple_trace.c 的简单程序示例, 它使用上述初始化过程:

1
2
3
4
5
6
req.tv_sec = 0;
req.tv_nsec = 1000;
write(marker_fd, "before nano\n", 12);
nanosleep(&req, NULL);
write(marker_fd, "after nano\n", 11);
write(trace_fd, "0", 1);

(由于这是一个仅用于示例目的的简单程序,因此未添加错误检查。) 这是跟踪这个简单程序的过程:

1
2
3
4
[tracing]# echo 0 > tracing_on
[tracing]# echo function_graph > current_tracer
[tracing]# ~/simple_trace
[tracing]# cat trace

第一行禁用跟踪,因为程序将在启动时启用它。接下来选择函数图跟踪器。程序被执行,结果如下。请注意,输出可能有点冗长,其中大部分内容已被删除并替换为 [...]:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
[...]
0) | __kmalloc() {
0) 0.528 us | get_slab();
0) 2.271 us | }
0) | /* before nano */
0) | kfree() {
0) 0.475 us | __phys_addr();
0) 2.062 us | }
0) 0.608 us | inotify_inode_queue_event();
0) 0.485 us | __fsnotify_parent();
[...]
1) 0.523 us | _spin_unlock();
0) 0.495 us | current_kernel_time();
1) | it_real_fn() {
0) 1.602 us | }
1) 0.728 us | __rcu_read_lock();
0) | sys_nanosleep() {
0) | hrtimer_nanosleep() {
0) 0.526 us | hrtimer_init();
1) 0.418 us | __rcu_read_lock();
0) | do_nanosleep() {
1) 1.114 us | _spin_lock_irqsave();
[...]
0) | __kmalloc() {
1) 2.760 us | }
0) 0.556 us | get_slab();
1) | mwait_idle() {
0) 1.851 us | }
0) | /* after nano */
0) | kfree() {
0) 0.486 us | __phys_addr();

请注意,对 trace_marker 的写入在函数图跟踪器中显示为注释。 这里的第一列代表 CPU。当我们像这样交错 CPU 跟踪时,可能很难读取跟踪。工具 grep 可以很容易地过滤它,或者可以使用 per_cpu 跟踪文件。 per_cpu 跟踪文件位于 per_cpu 下的 debugfs 跟踪目录中。

1
2
[tracing]# ls per_cpu
cpu0 cpu1 cpu2 cpu3 cpu4 cpu5 cpu6 cpu7

在这些 CPU 目录中的每一个目录中都存在一个跟踪文件,仅显示该 CPU 的跟踪。 要在不受其他 CPU 干扰的情况下更好地了解函数图跟踪器,只需查看 per_cpu/cpu0/trace。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
[tracing]# cat per_cpu/cpu0/trace
0) | __kmalloc() {
0) 0.528 us | get_slab();
0) 2.271 us | }
0) | /* before nano */
0) | kfree() {
0) 0.475 us | __phys_addr();
0) 2.062 us | }
0) 0.608 us | inotify_inode_queue_event();
0) 0.485 us | __fsnotify_parent();
0) 0.488 us | inotify_dentry_parent_queue_event();
0) 1.106 us | fsnotify();
[...]
0) 0.721 us | _spin_unlock_irqrestore();
0) 3.380 us | }
0) | audit_syscall_entry() {
0) 0.495 us | current_kernel_time();
0) 1.602 us | }
0) | sys_nanosleep() {
0) | hrtimer_nanosleep() {
0) 0.526 us | hrtimer_init();
0) | do_nanosleep() {
0) | hrtimer_start_range_ns() {
0) | __hrtimer_start_range_ns() {
0) | lock_hrtimer_base() {
0) 0.866 us | _spin_lock_irqsave();
[...]
0) | __kmalloc() {
0) | get_slab() {
0) 1.851 us | }
0) | /* after nano */
0) | kfree() {
0) 0.486 us | __phys_addr();

Disabling the Tracer Within the Kernel

在内核驱动程序的开发过程中,可能会存在测试过程中出现的奇怪错误。也许驱动陷入睡眠状态,永远不会醒来。当内核事件发生时,试图从用户空间禁用跟踪器是很困难的,通常会导致缓冲区溢出和相关信息丢失,然后用户才能停止跟踪。

有两个在内核中运行良好的函数: tracing_on() 和 tracking_off()。这两个行为就像分别将“1”或“0” echo 到 tracing_on 文件中一样。如果内核中存在可以检查的某些条件,则可以通过添加如下内容来停止跟踪器:

1
2
if (test_for_error())
tracking_off();

接下来,添加几个 trace_printk() s(参见第 1 部分),重新编译并引导内核。然后,您可以启用函数或函数图跟踪器,然后等待错误条件发生。检查 tracing_on 文件将让您知道错误条件何时发生。当内核调用 tracking_off() 时,它将从“1”切换到“0” 。

检查跟踪后,或将其保存在另一个文件中:

1
cat trace > ~/trace.sav

您可以继续跟踪以检查另一个命中。为此,只需将“1” echo 到 tracing_on 中,跟踪将继续。如果可以合法触发触发 tracing_off() 调用的条件,这也很有用 。如果条件是由正常操作触发的,只需通过在 tracing_on 中 echo “1”来重新启动跟踪,希望下次遇到条件时将是因为异常。

ftrace_dump_on_oops

有时内核会崩溃,检查内存和崩溃状态更像是一门 CSI 科学,而不是程序调试科学。将 kdump / kexec 与 crash 实用程序一起使用是检查崩溃点系统状态的一种有价值的方法,但它不会让您看到在导致崩溃的事件之前发生了什么。

在内核引导参数中配置 Ftrace 并启用 ftrace_dump_on_oops,或者通过在/proc/sys/kernel/ftrace_dump_on_oops 中 echo “1” ,将使 Ftrace 能够在 oops 或 panic 时以 ASCII 格式将整个跟踪缓冲区转储到控制台。将控制台输出到串行日志使调试崩溃更容易。您现在可以追溯导致崩溃的事件。

转储到控制台可能需要很长时间,因为默认的 Ftrace 环形缓冲区每个 CPU 超过 1 兆字节。要缩小环形缓冲区的大小,请将希望环形缓冲区的千字节数写入 buffer_size_kb。请注意,该值是每个 CPU,而不是环形缓冲区的总大小。

1
[tracing]# echo 50 > buffer_size_kb

以上将把 Ftrace 环形缓冲区缩小到每个 CPU 50 KB。 您还可以使用 sysrq-z 将 Ftrace 缓冲区的转储触发到控制台 。

要为内核转储选择特定位置,内核可以直接调用 ftrace_dump()。请注意,这可能会永久禁用 Ftrace,可能需要重新启动才能再次启用它。这是因为 ftrace_dump() 读取缓冲区。缓冲区被写入所有上下文(中断、NMI、调度),但缓冲区的读取需要锁定。为了能够执行 ftrace_dump() 锁定被禁用并且缓冲区可能最终在输出后被破坏。

1
2
3
4
5
6
7
/*
* The following code will lock up the box, so we dump out the
* trace before we hit that location.
*/
ftrace_dump();

/* code that locks up */

Stack Tracing

最后要讨论的主题是检查内核堆栈大小以及每个函数使用多少堆栈空间的能力。启用堆栈跟踪器 ( CONFIG_STACK_TRACER ) 将显示堆栈的最大使用发生在哪里。

堆栈跟踪器是从函数跟踪器基础结构构建的。它不使用 Ftrace 环形缓冲区,但确实使用函数跟踪器来挂钩每个函数调用。因为它使用函数跟踪器基础结构,所以在未启用时不会增加开销。要启用堆栈跟踪器,请将 1 echo 到 /proc/sys/kernel/stack_tracer_enabled 中。要查看启动期间的最大堆栈大小,请将“ stacktrace ”添加到内核​​启动参数。

堆栈跟踪器在每次函数调用时检查堆栈的大小。如果它大于最后记录的最大值,它会记录堆栈跟踪并使用新大小更新最大值。要查看当前最大值,请查看 stack_max_size 文件。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
[tracing]# echo 1 > /proc/sys/kernel/stack_tracer_enabled
[tracing]# cat stack_max_size
2928
[tracing]# cat stack_trace
Depth Size Location (34 entries)
----- ---- --------
0) 2952 16 mempool_alloc_slab+0x15/0x17
1) 2936 144 mempool_alloc+0x52/0x104
2) 2792 16 scsi_sg_alloc+0x4a/0x4c [scsi_mod]
3) 2776 112 __sg_alloc_table+0x62/0x103
[...]
13) 2072 48 __elv_add_request+0x98/0x9f
14) 2024 112 __make_request+0x43e/0x4bb
15) 1912 224 generic_make_request+0x424/0x471
16) 1688 80 submit_bio+0x108/0x115
17) 1608 48 submit_bh+0xfc/0x11e
18) 1560 112 __block_write_full_page+0x1ee/0x2e8
19) 1448 80 block_write_full_page_endio+0xff/0x10e
20) 1368 16 block_write_full_page+0x15/0x17
21) 1352 16 blkdev_writepage+0x18/0x1a
22) 1336 32 __writepage+0x1a/0x40
23) 1304 304 write_cache_pages+0x241/0x3c1
24) 1000 16 generic_writepages+0x27/0x29
[...]
30) 424 64 bdi_writeback_task+0x3f/0xb0
31) 360 48 bdi_start_fn+0x76/0xd7
32) 312 128 kthread+0x7f/0x87
33) 184 184 child_rip+0xa/0x20

这不仅为您提供了找到的最大堆栈的大小,还显示了每个函数使用的堆栈大小的细分。请注意, write_cache_pages 的堆栈最大,使用了 304 个字节,其次是 generic_make_request,使用了 224 个字节的堆栈。

要重置最大值,请将“0”回显到 stack_max_size 文件中。

1
[tracing]# echo 0 > stack_max_size

保持运行一段时间将显示内核使用过多堆栈的位置。但请记住,堆栈跟踪器只有在未启用时才没有开销。当它运行时,您可能会注意到性能有所下降。

请注意,当内核使用单独的堆栈时,堆栈跟踪器不会跟踪最大堆栈大小。因为中断有自己的堆栈,它不会跟踪那里的堆栈使用情况。原因是当堆栈不是当前任务的堆栈时,目前没有简单的方法可以快速查看堆栈的顶部是什么。使用拆分堆栈时,进程堆栈可能是两页,而中断堆栈可能只有一页。这可能会在未来修复,但在使用堆栈跟踪器时请记住这一点。

Function filtering

运行函数跟踪器可能会让人不知所措。数据量可能很大,人脑很难掌握。Ftrace 提供了一种方法来限制您看到的功能。存在两个文件,可让您限制跟踪的功能:

1
2
set_ftrace_filter
set_ftrace_notrace

这些过滤功能取决于 CONFIG_DYNAMIC_FTRACE 选项。如前几篇文章所述,当启用此配置时,所有 mcount 调用者位置都将被存储,并在启动时转换为 NOP。这些位置被保存并用于在功能跟踪器被激活时启用跟踪。但这也有一个很好的副作用:并非所有功能都必须启用。上述文件将确定哪些功能被启用,哪些不启用。

当 set_ftrace_filter 中列出任何函数时,只会跟踪那些函数。当跟踪处于活动状态时,这将有助于系统的性能。跟踪每个函数会产生很大的开销,但是在使用 set_ftrace_filter 时,只有该文件中列出的那些函数才会更改 NOP 以调用跟踪器。根据正在跟踪的功能,仅启用几百个功能几乎不会引起注意。

该 set_ftrace_notrace 文件是相反 set_ftrace_filter。不是将跟踪限制为一组函数,而是不会跟踪 set_ftrace_notrace 中列出的函数。某些函数经常出现,跟踪这些函数不仅会减慢系统速度,还会填满跟踪缓冲区,并使分析您关心的函数变得更加困难。rcu_read_lock() 和 spin_lock() 等函数 属于这一类。

向这些文件添加函数的过程通常使用 bash 重定向。使用符号“>”将删除文件中的所有现有函数并将正在回显的内容添加到文件中。使用“>>”附加到文件将保留现有功能并添加新功能。

1
2
3
4
5
6
7
8
9
10
[tracing]# echo sys_read > set_ftrace_filter
[tracing]# cat set_ftrace_filter
sys_read
[tracing]# echo sys_write >> set_ftrace_filter
[tracing]# cat set_ftrace_filter
sys_write
sys_read
[tracing]# echo sys_open > set_ftrace_filter
[tracing]# cat set_ftrace_filter
sys_open

要删除所有功能,只需在过滤器文件中回显一个空行即可。

1
2
3
4
5
6
7
8
[tracing]# echo sys_read sys_open sys_write > set_ftrace_notrace
[tracing]# cat set_ftrace_notrace
sys_open
sys_write
sys_read
[tracing]# echo > set_ftrace_notrace
[tracing]# cat set_ftrace_notrace
[tracing]#

这些文件中列出的函数也可以在内核命令行上设置。选项 ftrace_notrace 和 ftrace_filter 将通过列出逗号分隔的函数集来预设这些文件。

ftrace_notrace=rcu_read_lock,rcu_read_unlock,spin_lock,spin_unlock
ftrace_filter=kfree,kmalloc,schedule,vmalloc_fault,spurious_fault

内核命令行添加的函数设置了相应过滤器文件中的内容。这些选项仅预加载文件,仍然可以使用如上所述的 bash 重定向来删除或添加功能。 set_ftrace_notrace 中列出的函数优先。也就是说,如果一个函数同时列在 set_ftrace_notrace 和 set_ftrace_filter 中,则不会跟踪该函数。

Wildcard filters

可以添加到过滤器文件的函数列表显示在 available_filter_functions 文件中。这个函数列表源自前面提到的存储的 mcount 调用者列表。

1
2
3
4
5
6
7
8
9
[tracing]# cat available_filter_functions | head -8
_stext
do_one_initcall
run_init_process
init_post
name_to_dev_t
create_dev
T.627
set_personality_64bit

您可以 grep 此文件并将结果重定向到过滤器文件之一:

1
2
3
4
5
6
7
8
9
10
[tracing]# grep sched available_filter_functions > set_ftrace_filter
[tracing]# cat set_ftrace_filter | head -8
save_stack_address_nosched
mce_schedule_work
smp_reschedule_interrupt
native_smp_send_reschedule
sys32_sched_rr_get_interval
sched_avg_update
proc_sched_set_task
sys_sched_get_priority_max

不幸的是,向过滤文件添加大量函数很慢,您会注意到上面的 grep 需要几秒钟才能执行。这是因为写入过滤器文件的每个函数名称将被单独处理。上面的 grep 产生了 300 多个函数名。这 300 个名称中的每一个都将与内核中的每个函数名称进行比较(使用 strcmp()),这相当多。

1
2
[tracing]# wc -l  available_filter_functions
24331 available_filter_functions

所以上面的 grep 导致 set_ftrace_filter 生成超过 300 * 24331 (7,299,300) 次比较!

幸运的是,这些文件也使用通配符;以下 glob 表达式是有效的:

value* - 选择所有以 value 开头的函数。 *value* - 选择所有包含文本 value 的函数。 *value - 选择所有以 value 结尾的函数。

内核包含一个相当简单的解析器,不会以预期的方式处理 value*value。它将忽略第二个 值并选择所有以 value 开头的函数,而不管它以什么结尾。传递给过滤器文件的通配符直接针对每个可用函数进行处理,这比在列表中传递单个函数要快得多。

因为 bash 也使用星号 (*),所以最好用引号将输入括起来:

1
2
3
4
5
6
7
8
9
[tracing]# echo set* > set_ftrace_filter
[tracing]# cat set_ftrace_filter
#### all functions enabled ####
[tracing]# echo 'set*' > set_ftrace_filter
[tracing]# cat set_ftrace_filter | head -5
set_personality_64bit
set_intr_gate_ist
set_intr_gate
set_tsc_mode

过滤器还可以通过在过滤器文件的输入中使用“mod”命令来仅选择属于特定模块的那些函数:

1
2
3
4
5
6
7
8
9
10
[tracing]# echo ':mod:tg3' > set_ftrace_filter
[tracing]# cat set_ftrace_filter |head -8
tg3_write32
tg3_read32
tg3_write_flush_reg32
tw32_mailbox_flush
tg3_write32_tx_mbox
tg3_read32_mbox_5906
tg3_write32_mbox_5906
tg3_disable_ints

如果您正在调试单个模块,并且只想在跟踪中查看属于该模块的函数,这将非常有用。

在之前的文章中,启用和禁用记录到环形缓冲区是使用 tracing_on 文件以及 tracing_on() 和 tracing_off() 内核函数完成的。但是,如果您不想重新编译内核,并且想在特定函数处停止跟踪,则 set_ftrace_filter 有一个方法可以这样做。 使功能跟踪启用或禁用环形缓冲区的命令格式如下:

function:command[:count]

这将在函数开始 时执行命令。该命令是 traceon 或 traceoff,并且可以添加一个可选的计数以使命令只执行给定的次数。如果计数被保留(包括前导冒号),则每次调用该函数时都会执行该命令。

不久前,我正在调试对内核所做的更改,该更改导致某些程序出现分段错误。我很难捕捉到跟踪,因为当我看到分段错误后能够停止跟踪时,数据已经被覆盖了。但是控制台上的回溯显示正在调用函数__bad_area_nosemaphore。然后我可以使用以下命令停止跟踪器:

1
2
3
4
5
[tracing]# echo '__bad_area_nosemaphore:traceoff' > set_ftrace_filter
[tracing]# cat set_ftrace_filter
#### all functions enabled ####
__bad_area_nosemaphore:traceoff:unlimited
[tracing]# echo function > current_tracer

请注意,带有命令的函数不会影响一般过滤器。即使已将命令添加到 __bad_area_nosemaphore,过滤器仍允许跟踪所有函数。命令和过滤器功能是分开的,互不影响。将上述命令附加到函数 __bad_area_nosemaphore 后,下次发生分段错误时,跟踪停止并包含调试情况所需的数据。

Removing functions from the filters

如前所述,用“>”回显将清除过滤器文件。但是如果您只想从过滤器中删除一些功能怎么办?

1
2
[tracing]# cat set_ftrace_filter > /tmp/filter
[tracing]# grep -v lock /tmp/filter > set_ftrace_filter

上述工作,但如前所述,如果 set_ftrace_filter 中已有多个函数,则可能需要一段时间才能完成。以下执行相同的操作,但速度要快得多:

1
[tracing]# echo '!*lock*' >> set_ftrace_filter

这 '!'符号将删除过滤器文件中列出的函数。如上所示,“!”与通配符一起使用,但也可以与单个函数一起使用。自从 '!'在 bash 中具有特殊含义,它必须用单引号括起来,否则 bash 将尝试执行其后的内容。另请注意使用了“>>”。如果您错误地使用了“>”,则过滤器文件中将没有任何功能。 因为命令和过滤器不会相互干扰,清除 set_ftrace_filter 不会清除命令。命令必须用“!”清除象征。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
[tracing]# echo 'sched*' > set_ftrace_filter
[tracing]# echo 'schedule:traceoff' >> set_ftrace_filter
[tracing]# cat trace | tail -5
schedule_console_callback
schedule_bh
schedule_iso_resource
schedule_reallocations
schedule:traceoff:unlimited
[tracing]# echo > set_ftrace_filter
[tracing]# cat set_ftrace_filter
#### all functions enabled ####
schedule:traceoff:unlimited
[tracing]# echo '!schedule:traceoff' >> set_ftrace_filter
[tracing]# cat set_ftrace_filter
#### all functions enabled ####
[tracing]#

这可能看起来很别扭,但是使用“>”和“>>”只影响要跟踪的函数而不影响函数命令,实际上简化了过滤函数和添加和删除命令之间的控制。

Tracing a specific process

也许您只需要跟踪一个特定的进程或一组进程。文件 set_ftrace_pid 允许您指定要跟踪的特定进程。要仅跟踪当前线程,您可以执行以下操作:

1
[tracing]# echo $$ > set_ftrace_pid

上面将设置函数 tracer 只跟踪执行 echo 命令的 bash shell。如果要跟踪特定进程,可以创建一个 shell 脚本包装程序。

1
2
3
4
5
6
7
[tracing]# cat ~/bin/ftrace-me
#!/bin/sh
DEBUGFS=`grep debugfs /proc/mounts | awk '{ print $2; }'`
echo $$ > $DEBUGFS/tracing/set_ftrace_pid
echo function > $DEBUGFS/tracing/current_tracer
exec $*
[tracing]# ~/bin/ftrace-me ls -ltr

请注意,如果要在执行上述操作后返回通用函数跟踪,则必须清除 set_ftrace_pid 文件。

1
[tracing]# echo -1 > set_ftrace_pid

What calls a specific function?

有时了解什么在调用特定函数很有用。直接前任很有帮助,但整个回溯甚至更好。函数跟踪器包含一个选项,该选项将为跟踪器调用的每个函数在环形缓冲区中创建一个回溯。由于为每个函数创建回溯具有很大的开销,这可能会实时锁定系统,因此在使用此功能时必须小心。想象一下运行在 1000 HZ 的较慢系统上的定时器中断。很可能让定时器中断调用产生回溯的每个函数需要 1 毫秒才能完成。到定时器中断返回时,将在任何其他工作完成之前触发一个新的中断,从而导致活锁。

要使用函数跟踪器回溯功能,被调用的函数必须受到函数过滤器的限制。启用函数回溯的选项是函数跟踪器独有的,只有在启用函数跟踪器时才能激活它。这意味着您必须先启用函数跟踪器,然后才能访问该选项:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
[tracing]# echo kfree > set_ftrace_filter
[tracing]# cat set_ftrace_filter
kfree
[tracing]# echo function > current_tracer
[tracing]# echo 1 > options/func_stack_trace
[tracing]# cat trace | tail -8
=> sys32_execve
=> ia32_ptregs_common
cat-6829 [000] 1867248.965100: kfree <-free_bprm
cat-6829 [000] 1867248.965100: <stack trace>

=> free_bprm
=> compat_do_execve
=> sys32_execve
=> ia32_ptregs_common
[tracing]# echo 0 > options/func_stack_trace
[tracing]# echo > set_ftrace_filter

请注意,在启用 func_stack_trace 选项以确保启用过滤器之前,我小心地对 set_ftrace_filter 进行分类。最后,我在禁用过滤器之前禁用了 options/func_stack_trace。还要注意该选项是非易失性的,也就是说,即使您在 current_tracer 中启用了另一个跟踪器插件,如果您重新启用跟踪器功能,该选项仍然会启用。

The function_graph tracer

函数跟踪器非常强大,但可能很难理解它产生的线性格式。Frederic Weisbecker 已将函数跟踪器扩展到 function_graph 跟踪器。function_graph 跟踪器搭载了大部分由函数跟踪器创建的代码,但在 mcount 调用中添加了自己的钩子。因为它仍然使用 mcount 调用方法,所以上面解释的大部分函数过滤也适用于 function_graph 跟踪器,但 traceon / traceoff 命令和 set_ftrace_pid 除外(尽管后者将来可能会改变)。 function_graph tracer 在之前的文章中也有说明,但是 set_graph_function 文件没有说明。上一节中使用的 func_stack_trace 可以看到什么可能调用一个函数,但是 set_graph_function 可以用来查看一个函数调用了什么:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
[tracing]# echo kfree > set_graph_function
[tracing]# echo function_graph > current_tracer
[tracing]# cat trace
# tracer: function_graph
#
# CPU DURATION FUNCTION CALLS
# | | | | | | |
0) | kfree() {
0) | virt_to_cache() {
0) | virt_to_head_page() {
0) 0.955 us | __phys_addr();
0) 2.643 us | }
0) 4.299 us | }
0) 0.855 us | __cache_free();
0) ==========> |
0) | smp_apic_timer_interrupt() {
0) | apic_write() {
0) 0.849 us | native_apic_mem_write();
0) 2.853 us | }
[tracing]# echo > set_graph_function

这将显示仅由 kfree() 执行的调用图。“ ==========> ”表示通话过程中发生了中断。跟踪记录 kfree() 块中的所有函数,甚至是那些在 kfree() 范围内触发的中断调用的函数。

function_graph 跟踪器显示函数在持续时间字段中花费的时间。在之前的文章中提到,只有叶子函数,即不调用其他函数的叶函数,才有准确的持续时间,因为父函数的持续时间还包括 function_graph 跟踪器调用子函数的开销。通过使用 set_ftrace_filter 文件,您可以强制任何函数成为 function_graph 跟踪器中的叶函数,这将允许您查看该函数的准确持续时间。

1
2
3
4
5
6
7
8
9
10
11
12
13
[tracing]# echo smp_apic_timer_interrupt > set_ftrace_filter
[tracing]# echo function_graph > current_tracer
[tracing]# cat trace | head
# tracer: function_graph
#
# CPU DURATION FUNCTION CALLS
# | | | | | | |
1) ==========> |
1) + 16.433 us | smp_apic_timer_interrupt();
1) ==========> |
1) + 25.897 us | smp_apic_timer_interrupt();
1) ==========> |
1) + 24.764 us | smp_apic_timer_interrupt();

上面显示定时器中断需要 16 到 26 微秒才能完成。

Function profiling

oprofile 和 perf 是非常强大的分析工具,它们定期对系统进行采样,并可以显示大部分时间都花在了什么地方。使用函数分析器,可以很好地查看实际的函数执行情况,而不仅仅是示例。如果内核中配置了 CONFIG_FUNCTION_GRAPH_TRACER,则函数分析器将使用函数图基础结构来记录函数执行了多长时间。如果只配置了 CONFIG_FUNCTION_TRACER,函数分析器将只计算被调用的函数。

1
2
3
4
5
6
7
8
9
10
11
12
13
[tracing]# echo nop > current_tracer
[tracing]# echo 1 > function_profile_enabled
[tracing]# cat trace_stat/function 0 |head
Function Hit Time Avg
-------- --- ---- ---
schedule 22943 1994458706 us 86931.03 us
poll_schedule_timeout 8683 1429165515 us 164593.5 us
schedule_hrtimeout_range 8638 1429155793 us 165449.8 us
sys_poll 12366 875206110 us 70775.19 us
do_sys_poll 12367 875136511 us 70763.84 us
compat_sys_select 3395 527531945 us 155384.9 us
compat_core_sys_select 3395 527503300 us 155376.5 us
do_select 3395 527477553 us 155368.9 us

以上还包括函数被抢占或 schedule() 被调用以及任务被换出的次数。这可能看起来没用,但它确实可以让我们了解哪些函数经常被抢占。 Ftrace 还包括允许您让函数图跟踪器忽略任务计划时间的选项。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
[tracing]# echo 0 > options/sleep-time
[tracing]# echo 0 > function_profile_enabled
[tracing]# echo 1 > function_profile_enabled
[tracing]# cat trace_stat/function0 | head
Function Hit Time Avg
-------- --- ---- ---
default_idle 2493 6763414 us 2712.962 us
native_safe_halt 2492 6760641 us 2712.938 us
sys_poll 4723 714243.6 us 151.226 us
do_sys_poll 4723 692887.4 us 146.704 us
sys_read 9211 460896.3 us 50.037 us
vfs_read 9243 434521.2 us 47.010 us
smp_apic_timer_interrupt 3940 275747.4 us 69.986 us
sock_poll 80613 268743.2 us 3.333 us

请注意,sleep-time 选项包含“-”,而不是 sleep_time。

禁用功能分析器然后重新启用它会导致数字重置。该列表按平均时间排序,但使用脚本您可以轻松地按任何数字排序。所述 trace_stat / function0 仅表示存在一个 CPU 0 trace_stat /功能#为系统上的每个 CPU。所有被追踪和命中的函数都在这个文件中。

1
2
[tracing]# cat trace_stat/function0  | wc -l
2978

未命中的函数未列出。以上显示自我开始分析以来,已命中 2978 个函数。

影响分析的另一个选项是图形时间(再次使用“-”)。默认情况下它是启用的。启用后,函数的时间包括函数内调用的所有函数的时间。从上面示例的输出中可以看出,列出了几个系统调用的平均值最高。禁用时,次数只包括函数本身的执行次数,不包括从函数调用函数的次数:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
[tracing]# echo 0 > options/graph-time
[tracing]# echo 0 > function_profile_enabled
[tracing]# echo 1 > function_profile_enabled
[tracing]# cat trace_stat/function0 | head
Function Hit Time Avg
-------- --- ---- ---
mwait_idle 10132 246835458 us 24361.96 us
tg_shares_up 154467 389883.5 us 2.524 us
_raw_spin_lock_irqsave 343012 263504.3 us 0.768 us
_raw_spin_unlock_irqrestore 351269 175205.6 us 0.498 us
walk_tg_tree 14087 126078.4 us 8.949 us
__set_se_shares 274937 88436.65 us 0.321 us
_raw_spin_lock 100715 82692.61 us 0.821 us
kstat_irqs_cpu 257500 80124.96 us 0.311 us

请注意,睡眠时间和图形时间也会影响 function_graph 跟踪器显示的持续时间。

总结

函数跟踪器非常强大,有很多不同的选项。它已经在主线 Linux 中可用,并且希望在大多数发行版中默认启用。它允许您深入了解内核及其功能库,让您很好地了解事情发生的原因。开始使用函数跟踪器打开我们称之为内核的黑​​匣子。玩得开心!

参考文献

《奔跑吧 Linux 内核》
https://lwn.net/Articles/365835/
https://lwn.net/Articles/366796/
https://lwn.net/Articles/370423/