linux中大量使用函数指针钩子,导致阅读代码困难。比如想知道一个函数的调用路径,那么就只能用source insight之类的工具看代码了。有没有办法可以迅速获得调用关系的整体印象?ftrace是内核提供的一种调试工具,可以对内核中发生的事情进行跟踪。比如函数的调用,进程的切换,中断的开关等等。这里利用这个工具来跟踪函数的调用。 # cat /boot/config-2.6.36 | grep FTRACE CONFIG_HAVE_FTRACE_NMI_ENTER=y CONFIG_HAVE_DYNAMIC_FTRACE=y CONFIG_HAVE_FTRACE_MCOUNT_RECORD=y CONFIG_FTRACE_NMI_ENTER=y CONFIG_FTRACE=y #FTRACE打开后,编译内核时会打开-pg选项。 CONFIG_FTRACE_SYSCALLS=y CONFIG_DYNAMIC_FTRACE=y CONFIG_FTRACE_MCOUNT_RECORD=y # CONFIG_FTRACE_STARTUP_TEST is not set mkdir /debug mount -t debugfs nodev /debug #挂载debugfs。ftrace使用debugfs作为配置工具 cd tracing #检查是否存在tracing文件夹。如果不存在,当前内核不支持ftrace,需要重新编译。参考文档 tracing文件夹中有很多文件用于配置ftrace工具。 echo nop > current_tracer #清楚当前tracer。执行该操作,会将pid等清空。 echo function > current_tracer #跟踪函数调用 echo 1 > tracing_enabled #打开ftrace开始跟踪 echo 0 > tracing_enabled #关闭ftrace停止跟踪 cat trace | less # 读trace文件。可以使用vim等工具。 echo 1 > set_ftrace_pid #跟踪单个进程(内核线程)的函数调用。有效值大于0。如果echo > set_ftrace_pid则清空该选项。 echo function_graph > current_tracer #以图形化的方式跟踪函数调用。如下图所示。效果非常好。 默认情况下,会捕获所有的内核函数调用。可以使用下面的命令进行过滤,只捕获关心的函数调用。 echo sys_socket > set_graph_function #可以写多个函数。也可以使用通配符*,如sys_*。 cat available_filter_functions | grep sys_ #查询ftrace支持的包含sys_字符的函数。注意,内核中使用EXPORT_SYMBOL声明的函数才能使用ftrace跟踪。 参考文档: 1. ftrace使用手册:kernel-srctree/Documentation/trace/ftrace.txt 2. ftrace设计文档:kernel-srctree/Documentation/trace/ftrace-design.txt 3. http://www.ibm.com/developerworks/cn/linux/l-cn-ftrace/index.html
|