Linux Call Trace原理分析

转载 2012年03月26日 22:27:59

本文介绍了在Linux环境下根据EABI标准进行call trace调试的一般性原理。

本文所说的call trace是指程序出问题时能把当前的函数调用栈打印出来。

本文只介绍了得到函数调用栈的一般性原理,没有涉及Linux的core dump机制。

下面简单介绍powerpc环境中如何实现call trace。

内核态call trace

内核态有三种出错情况,分别是bug, oops和panic。

bug属于轻微错误,比如在spin_lock期间调用了sleep,导致潜在的死锁问题,等等。

oops代表某一用户进程出现错误,需要杀死用户进程。这时如果用户进程占用了某些信号锁,所以这些信号锁将永远不会得到释放,这会导致系统潜在的不稳定性。

panic是严重错误,代表整个系统崩溃。

OOPS

先介绍下oops情况的处理。Linux oops时,会进入traps.c中的die函数。

int die(const char *str, struct pt_regs *regs, long err)

。。。

show_regs(regs);

void show_regs(struct pt_regs * regs)函数中,会调用show_stack函数,这个函数会打印系统的内核态堆栈。

具体原理为:

从寄存器里找到当前栈,在栈指针里会有上一级调用函数的栈指针,根据这个指针回溯到上一级的栈,依次类推。

在powerpc的EABI标准中,当前栈的栈底(注意是栈底,不是栈顶,即Frame Header的地址)指针保存在寄存器GPR1中。在GPR1指向的栈空间,第一个DWORD为上一级调用函数的Frame Header指针(Back Chain Word),第二个DWORD是当前函数在上一级函数中的返回地址(LR Save Word)。通过此种方式一级级向上回溯,完成整个call dump。除了这种方法,内建函数__builtin_frame_address函数理论上也应该能用,虽然在内核中没有见到。(2.6.29的ftrace模块用到了__builtin_return_address函数)。

show_regs函数在call trace的时候,只是用printk打印了一下栈中的信息。如果当前系统没有终端,那就需要修改内核,把这些栈信息根据需求保存到其它地方。

例如,可以在系统的flash中开出一块空间专门用于打印信息的保存。然后,写一个内核模块,再在die函数中加一个回调函数。这样,每当回调函数被调用,就通知自定义的内核模块,在模块中可以把调用栈还有其它感兴趣的信息保存到那块专用flash空间中去。这里有一点需要注意的是,oops时内核可能不稳定,所以为了确保信息能被正确写入flash,在写flash的函数中尽量不要用中断,而用轮循的方式。另外信号量、sleep等可能导致阻塞的函数也不要使用。

此外,由于oops时系统还在运行,所以可以发一个消息(信号,netlink等)到用户空间,通知用户空间做一些信息收集工作。

Panic

Panic时,Linux处于更最严重的错误状态,标志着整个系统不可用,即中断、进程调度等都已经停止,但栈还没被破坏。所以,oops中的栈回溯理论上还是能用。printk函数中因为没有阻塞,也还是能够使用。

用户态call trace

用户程序可以在以下情形call trace,以方便调试:

l 程序崩溃时,都会收到一个信号。Linux系统接收到某些信号时会自动打印call trace。

l 在用户程序中添加检查点,类似于assert机制,如果检查点的条件不满足,就执行call trace。

用户态的call trace与内核态相同,同样满足EABI标准,原理如下:

在GNU标准中,有一个内建函数__builtin_frame_address。这个函数可以返回当前执行上下文的栈底(Frame Header)指针(同时也是指向Back Chain Word的指针),通过这个指针得到当前调用栈。而这个调用栈中,会有上一级调用函数的栈底指针,通过这个指针再回溯到上一级的调用栈。以此类推完成整个call dump过程。

得到函数的地址后,可以通过符号表得到函数名字。如果是动态库中定义的函数,还可以通过扩展函数dladdr得到这个函数的动态库信息。

相关文章推荐

Linux Call Trace原理分析

本文介绍了在Linux环境下根据EABI标准进行call dump调试的一般性原理。Linux开发过程中,由于程序不稳定,经常会出现错误,导致程序异常,甚至崩溃。这时,就需要有一种机制将崩溃时的函数调...

trace call stack demo

  • 2008年08月05日 16:42
  • 3KB
  • 下载

Android筆記-Linux Kernel Ftrace (Function Trace)解析(非常强悍的性能分析方法)

http://www.cnblogs.com/leaven/archive/2011/12/22/2298352.html Android筆記-Linux Kernel Ftrace (Fu...

call_chain & dump_trace

调用链是剖析工具中常备的一种显示方式,可以为用户呈现明确的函数调用关系,在perf中,可以根据调用链分析主函数的sample分布到了哪些子函数中。在内核调试中,根据调用链可以得到出错函数的上层调用者是...
  • wlp600
  • wlp600
  • 2011年10月21日 21:49
  • 1451

Linux内核跟踪之trace框架分析

http://linux.chinaitlab.com/kernel/821106.html  一: 前言  本文主要是对trace的框架做详尽的分析, 在后续的分析中,再来分析接入到框架中的几个重要...

CALL STACK TRACE GENERATION

转载自http://www.acsu.buffalo.edu/~charngda/backtrace.html(链接已失效)

分析system_call中断处理过程(Linux)

----------------分析system_call中断处理过程-----------------        这次的实验是要跟踪一下系统调用的中断过程。本人上周的实验其实已经完成过了这...

Linux课程(五):分析system_call中断处理过程

陈涛+《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000一、增加menu菜单功能1、修改menu,添加menu菜单程序 ...

Linux内核分析学习笔记:system_call中断处理过程

前两篇博文从汇编的角度分析了linux系统的系统调用方法,本博客在实验楼平台下写了一个简单的系统调用程序,并分析系统调用的实际过程。 本文实验平台为实验楼Linux内核分析的第5个实验:分析syste...

Linux系统调用的system_call处理过程分析

董涛  原创作品转载请注明出处 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000   基于实验楼网站提供的《L...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:Linux Call Trace原理分析
举报原因:
原因补充:

(最多只允许输入30个字)