bpftrace简单使用

bpftrace是在eBPF和BCC上构建的一个简化的跟踪工具,可以通过几行简单的脚本实现复杂的跟踪功能,在编写简单的eBPF程序就可以实现功能的情况下,可以使用bpftrace。在高版本内核(4.x)中能够直接使用bpftrace。下述环境是在CentOS 8-Stream,4.18.0的内核中进行的实验。bpftrace需要提前安装:

yum install -y bpftrace

查看bpftrac能够跟踪的所有内核跟踪点:

bpftrace -l

跟踪点一般可以分为tracepoint(内核静态探针)、kprobe(内核动态函数指针)和kfunc(基于bpf的内核动态函数指针),kprobe和kfunc是不稳定接口,tracepoint是稳定接口,有限选择使用tracepoint接口,能够保证在不同版本的内核中的可移植性。

在BTF可用的前提下,能够使用bpftrace来打印内核中的结构体定义,例如

bpftrace -vl "kvmppc_xive"

查询一个函数的入参:

bpftrace -lv tracepoint:syscalls:sys_enter_execve

跟踪系统调用的入参值:

bpftrace -e 'tracepoint:syscalls:sys_enter_execve {join(args->argv);}'

bpftrace -e 'tracepoint:syscalls:sys_exit_execve { printf("%-6d %-8s ret=%d \n",pid,comm,args->ret); }'

查看内核函数调用栈

bpftrace -e 'kprobe:vfs_open { @[kstack(perf)] = count(); }'

除了可以使用bpftrace来跟踪内核态,还可以使用bpftrace来跟踪用户态程序,例如下面的test.c文件

#include <stdio.h> 
int main(int argc, char **argv) { 
    printf("hello world!\n"); return 0;
}

编译

gcc -g -o test test.c

使用bpftrace获取返回值:

bpftrace -e 'uretprobe:/home/gjw/test:main {printf("%d\n", retval);}'

查看所有的可跟踪点uprobe和uretprobe

bpftrace -vl 'uprobe:/home/test:*' bpftrace -vl 'uretprobe:/home/test:*'

除了上述tracepoint、kprobe、kfunc、uprobe、uretprobe探针外,bpftrace还有针对hardware和software的探针

bpftrace -l | grep software bpftrace -l | grep hardware

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

aolitianya

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值