0.内核配置:
CONFIG_FUNCTION_TRACER
CONFIG_FUNCTION_GRAPH_TRACER
1.挂载debugfs文件系统
mount -t debugfs none /sys/kernel/debug
2.进入tracing调试目录
cd /sys/kernel/debug/tracing
3.设置为function_graph功能
echo function_graph > ./current_tracer
4.添加需要跟踪的函数blk_update_request
echo ‘phytium_lpc_probe’ > ./set_graph_function
5.开启跟踪
echo 1 > ./tracing_on
6.执行自己的操作或者脚本,等待函数运行或者bug出现
7.关闭跟踪
echo 0 > ./tracing_on
8.取出log
cp ./trace ~/log.txt
优化:
1.设置函数过滤
echo vfs_open > ./set_ftrace_filter
2.设置当前进程pid过滤
echo $$ > /sys/kernel/debug/tracing/set_ftrace_pid
3.函数结束的反括号后带函数入口的注释
echo 1 > ./options/funcgraph-proc
echo 1 > ./options/funcgraph-tail
4.使能trace子进程
echo 1 > /sys/kernel/debug/tracing/option/function-fork
1.挂载debugfs文件系统
mount -t debugfs none /sys/kernel/debug
2.进入tracing调试目录
cd /sys/kernel/debug/tracing
3.设置配置属性获取函数传入参数和返回值
echo 'p:myprobe do_fork clone_flags=%r0 stack_start=%r1 stack_size=%r2 parent_tidptr=%r3 child_tidptr=+0($stack)' > /sys/kernel/debug/tracing/kprobe_events
echo 'r:myretprobe do_fork $retval' >> /sys/kernel/debug/tracing/kprobe_events
上面是arm的用法,下面是X86的:
echo 'p bio_add_page arg1=$arg1 arg2=$arg2' > /sys/kernel/tracing/kprobe_events
4.开启探测并触发函数调用
echo 1 > events/kprobes/myprobe/enable
echo 1 > events/kprobes/myretprobe/enable
5.执行自己的操作或者脚本,等待函数运行或者bug出现
6.取出log
cp ./trace ~/log.txt
优化:
1.激活堆栈查看函数调用关系
echo stacktrace > trace_options
2.设置过滤PID信息
echo common_pid!=512 > events/kprobes/myprobe/filter
1.挂载debugfs文件系统
mount -t debugfs none /sys/kernel/debug
2.进入tracing调试目录
cd /sys/kernel/debug/tracing
3.设置events跟踪开关
ehco 1 > ./events/kmem/kmalloc/enable
ehco 1 > ./events/kmem/kfree/enable
4.开启跟踪
echo 1 > ./tracing_on
5.执行自己的操作或者脚本,等待函数运行或者bug出现
6.关闭跟踪
echo 0 > ./tracing_on
7.取出log
cp ./trace ~/log.txt
优化:
1.设置内存内存过滤信息
echo bytes_alloc==4096 > ./events/kmem/kmalloc/filter