LTTng: (Linux Trace Toolkit Next Generation),它是用于跟踪 Linux 内核、应用程序以及库的系统软件包。LTTng 主要由内核模块和动态连接库(用于应用程序和动态连接库的跟踪)组成。它由一个会话守护进程控制,该守护进程接受来自命令行接口的命令。babeltrace 项目容许将追踪信息翻译成用户可读的日志,并提供一个读追踪库,即 libbabletrace。php
LTTng 不只使用了 Linux 内核中的追踪点(tracepoint)手段,并且可使用其余各类信息来源,好比kprobes 和 Perf(Linux 中的性能监检测工具)。这对于调试大范围内的bug 是很是有用的,不然这种调试工做将极具挑战性。好比,包括并行系统和实时系统中的性能问题。另外,用户本身定制的工具也能够加入到其中。LTTng 的设计目标是将性能影响最小化,并且在没有跟踪的状况下,对系统的影响应该几乎为零。linux
LTTng现在已支持多个发行版(Ubuntu/Dibian、Fedora、OpenSUSE、Arch etc.)和多种架构(x86 and x86-64 、ARM 、PowerPC, Sparc, Mips etc.),此外官方还说支持Android和FreeBSD系统。
shell
更多相关知识参见: 《使用LTTng连接内核和用户空间应用程序追踪》vim
必选配置:
CONFIG_MODULES 内核模块支持
CONFIG_KALLSYMS 查看wrapper/ 文件。
CONFIG_HIGH_RES_TIMERS 高精度时钟,LTTng2.0的时钟源
CONFIG_TRACEPOINTS 内核追踪点
可选配置(下面的内核配置会影响LTTng的特性):
CONFIG_HAVE_SYSCALL_TRACEPOINTS:
系统调用追踪:
lttng enable-event -k --syscall
lttng enable-event -k -a
CONFIG_PERF_EVENTS: lttng add-context -t perf:*
CONFIG_EVENT_TRACING:
事件追踪,块层的追踪
CONFIG_KPROBES lttng enable-event -k --probe ...
CONFIG_KRETPROBES lttng enable-event -k --function ...
babel
首先咱们得确认你是否已经安装了lttng-modules 和lttng-tools。
session
列出全部的可追踪内核事件:
# lttng list -k
Kernel events:
-------------
timer_init (loglevel: TRACE_EMERG (0)) (type: tracepoint)
timer_start (loglevel: TRACE_EMERG (0)) (type: tracepoint)
timer_expire_entry (loglevel: TRACE_EMERG (0)) (type: tracepoint)
……
架构
# lttng create mysession
Session mysession created.
Traces will be written in /home/dslab/lttng-traces/mysession-20131010-145153
假如你当前已经有了不少的会话,咱们能够设置当前追踪会话:app
# lttng set-session myothersession
Session set to myothersession
工具
1) 追踪内核全部的探测点和全部的系统调用事件(-k/--kernel):
# lttng enable-event -a -k
2) 追踪探测点事件,这里咱们追踪 sched_switch和sched_wakeup为例 (-k/--kernel) 。性能
# lttng enable-event sched_switch,sched_wakeup -k
或者追踪全部的探测点事件:
# lttng enable-event -a -k --tracepoint
3) 追踪全部的系统调用:
# lttng enable-event -a -k --syscall
4) 使用 kprobes 以及 (或) 其余追踪器做为lttng的源:
这是一个LTTng2.0内核追踪器的一个新特性,你可使用一个动态probe做为源,probe的追踪结果会显示在lttng的追踪结果中。
# lttng enable-event aname -k --probe symbol+0x0
or
# lttng enable-event aname -k --probe 0xffff7260695
能够为probe制定一个准确的地址0xffff7260695或者 symbol+offset。
你也可使用功能追踪(使用的Ftrace API),追踪结果也会显示在lttng的追踪结果中:
# lttng enable-event aname -k --function <symbol_name>
5) 打开一个事件的上下文信息:
这也是一个新特性,可让你添加一个事件的上下文信息。好比说你能够添加PID:
# lttng add-context -k -e sched_switch -t pid
你也可使用多个上下文信息:
# lttng add-context -k -e sched_switch -t pid -t nice -t tid
你可使用' lttng add-context --help ' 学习全部的上下文格式的用法。
6) 打开事件的Perf计数器:
这也是一个新的很强大的特性,为每一个追踪的事件添加Perf计数器数据(使用Perf的API)。下面实例为为每一个事件添加CPU周期:
# lttng add-context -k -e sched_switch -t perf:cpu-cycles
注: 你须要使用 add-context 的help学习全部的perf计数器值的含义。
# lttng start
追踪结果会写到上面建立会话时建立的文件夹中。好比上面的 :/home/dslab/lttng-traces/mysession-20131010-145153
注意:这个命令会打开全部的追踪,若是你想同时追踪用户空间和内核空间,你在使用这个以前须要设置好全部的追踪规则。
# lttng stop
注:在这时候,你可一使用 lttng start 从新追踪,也能够打开/关闭某个事件或者隔段时间再来追踪。固然你也能够查看追踪信息。
# lttng destroy
待之后添加。
babeltrace是lttng tools中自带的分析工具,很强大。咱们能够直接使用babeltrace打开追踪数据,好比上面提到的 /home/dslab/lttng-traces/mysession-20131010-145153。
咱们先查看下这个追踪结果下的结构:
# tree /home/dslab/lttng-traces/mysession-20131010-145153
/home/dslab/lttng-traces/mysession-20131010-145153
├── channel0_0
├── channel0_1
├── channel0_2
├── channel0_3
└── metadata
能够看出来追踪目录下只有一个目录,叫作kernel,因此……若是追踪前也打开了用户追踪,那么这里面还会多个追踪目录(用户空间的)。kernel目录下分几个文件保存追踪数据。可是咱们使用babeltrace查看追踪结果时不能指定到具体的文件,须要指定到kernel。
# babeltrace /home/dslab/lttng-traces/mysession-20131010-145153
[13:09:27.585271256] (+?.?????????) Raring-Ringtail sys_geteuid: { cpu_id = 2 }, { }
[13:09:27.585273674] (+0.000002418) Raring-Ringtail exit_syscall: { cpu_id = 2 }, { ret = 0 }
[13:09:27.585275886] (+0.000002212) Raring-Ringtail sys_pipe: { cpu_id = 2 }, { fildes = 0xB6588B84 }
[13:09:27.585283170] (+0.000007284) Raring-Ringtail exit_syscall: { cpu_id = 2 }, { ret = 0 }
……
若是咱们将babeltrace的输出信息输出到一个文件中,好比# babeltrace /home/dslab/lttng-traces/mysession-20131010-145153 > /tmp/trace 。咱们就可使用shell脚本获取/tmp/trace中的追踪数据并进一步分析。