Linux下你不能不知道的bpftrace介绍

本文涉及的产品
可观测可视化 Grafana 版,10个用户账号 1个月
简介: 这表明__GI___libc_malloc函数花费了总计120.927毫秒的时间,并排名第一。其他函数按照它们的执行时间排序并显示前十项。

bpftrace是一种基于eBPF(Extended BPF)技术的高级动态跟踪工具,它可以在Linux内核中实现轻量级、低性能开销的系统和应用程序监控和分析。bpftrace使用简单易懂的声明式语言进行脚本编写,可以快速创建和运行非常复杂的跟踪脚本,以便捕获并分析各种有关进程、文件系统、网络、内存、CPU等方面的事件和统计信息。


简要概括:Bpftrace 是一个动态的、可编程的跟踪工具,可以用来监控 Linux 系统的各种活动。


bpftrace可以解决许多传统动态跟踪工具的局限性,比如DTrace。它不需要修改内核或重新编译二进制文件。同时,bpftrace提供了灵活的API和库,可以与其他工具和框架集成,例如Prometheus、Grafana、bcc等。bpftrace还拥有丰富的文档和社区支持,并得到了广泛的应用和推广。


如何使用

bpftrace是一种高级动态跟踪工具,可以通过捕获和分析系统和应用程序的事件,提供有关性能、行为和问题的深入洞察。bpftrace基于eBPF技术实现轻量级、低性能开销的监控和分析,使用简单易懂的声明式语言进行脚本编写,可以快速创建和运行复杂的跟踪脚本。bpftrace不需要修改内核或重新编译二进制文件,提供了灵活的API和库,可以与其他工具和框架集成,例如Prometheus、Grafana、bcc等。


要使用bpftrace进行动态跟踪和分析,可以按照以下步骤进行:


安装bpftrace:根据系统版本和发行版,使用适当的方法安装bpftrace。例如,在Ubuntu或Debian上,可以运行sudo apt install bpftrace命令安装。


编写bpftrace脚本:bpftrace使用声明式语言进行脚本编写,可以通过捕获和过滤事件来收集关于应用程序、系统调用、网络流量等方面的信息。脚本中可以包含多个规则,每个规则指定一个事件类型和其处理程序。例如,一个简单的脚本可以捕获所有进程的创建事件,并输出它们的PID和名字:


tracepoint:process:process_create
{
printf(“New process created: %d %s\n”, args->pid, args->comm);
}


运行bpftrace脚本:在终端中输入类似于bpftrace -e 'tracepoint:process:process_create{ printf(“New process created: %d %s\n”, args->pid, args->comm); }'的命令即可运行一个简单的脚本。除此之外,还可以通过文件或管道输入方式运行脚本。


观察输出结果:当脚本开始运行时,它将开始捕获与规则匹配的事件,并在终端中显示输出结果。输出结果可以帮助用户理解应用程序或系统的行为,识别性能瓶颈以及调试问题。


除了上述的基本步骤外,bpftrace还提供了许多高级功能和选项,例如使用内置函数、变量和标准库进行统计分析、聚合和过滤等。用户可以参考bpftrace官方文档和示例,深入了解其功能和用法,并结合实际场景设计和运行更复杂的跟踪脚本。


bpftrace具有许多高级功能,使其成为一种强大的系统和应用程序动态跟踪工具。以下是其中一些功能:


内置函数:bpftrace提供了许多内置函数,用于执行各种操作,例如计算、字符串处理、时间戳生成等。这些函数可用于编写更复杂的跟踪脚本。


变量:bpftrace支持定义变量,可以在脚本中使用来存储临时或持久的数据。变量还可以用于实现聚合和统计分析。


聚合:bpftrace具有灵活的聚合功能,可以对事件和指标进行统计分析,例如计数、平均值、最小/最大值等。聚合可用于监测性能和确定瓶颈。


过滤:bpftrace支持过滤规则,以便只捕获特定类型的事件。过滤规则可以帮助用户关注感兴趣的内容,减少不必要的输出。


输出格式:bpftrace支持多种输出格式,例如文本、JSON、CSV等,可根据需要进行选择。输出格式可以方便地与其他工具进行集成和分析。


动态追踪:bpftrace支持动态追踪,可以在应用程序或系统运行时动态添加和删除跟踪规则。这使得用户可以快速响应变化的需求,并进行实时监测和分析。


其他特性:bpftrace还支持在用户空间和内核空间之间传递数据、访问网络协议栈、使用probe探针等。这些功能扩展了bpftrace的应用场景,使其更具灵活性和可定制性。


下面是一些 Bpftrace 的使用示例代码:


统计系统调用的次数:

$ sudo bpftrace -e 'tracepoint:syscalls:sys_enter_* { @[probe] = count(); }'


这个命令将会追踪所有系统调用,并且在每次调用时记录计数器。


监控进程的 CPU 使用率:

$ sudo bpftrace -e 'profile:hz:99 { @[pid,execname] = count(); }'
1

这个命令将会每秒钟捕获 99 次时钟中断事件,并记录每个进程的执行名称和 PID。


监控网络流量:

$ sudo bpftrace -e 'kprobe:tcp_sendmsg { printf("%d\n", arg5); }'


这个命令将会在 tcp_sendmsg 函数被调用时打印发送数据包的大小。


监控文件访问:

$ sudo bpftrace -e 'tracepoint:syscalls:sys_enter_open { printf("%s %s\n", comm, str(args->filename)); }'


这个命令将会在每次文件被打开时打印进程名称和文件名。


以上仅是 Bpftrace 的一些简单用法,实际上它还有很多强大的功能,可以帮助监控甚至调试系统的各个方面。


以下是一 示例bpftrace脚本,它捕获每个进程的系统调用并输出其名称和持续时间:


#!/usr/bin/env bpftrace
BEGIN {
    printf("Tracing syscalls... Hit Ctrl-C to end.\n");
}
syscall:entry {
    start[@syscall] = nsecs;
}
syscall:return/ start[@syscall] / {
    printf("%s took %d ns\n", probe, nsecs - start[@syscall]);
}


该脚本首先在BEGIN块中打印一条消息,然后使用两个规则捕获系统调用的进入和返回事件。在进入事件中,它记录当前时间戳,并将其存储在名为start的关联数组中,该数组的键是正在进行的系统调用的名称。在返回事件中,它检查关联数组是否存在与当前事件匹配的键,并计算事件的持续时间(以纳秒为单位)。最后,它使用printf函数输出调用名称和持续时间。


要运行这个脚本,请按照以下步骤进行:


将脚本保存到一个文本文件中(例如,myscript.bt)。


在终端中运行命令:sudo bpftrace myscript.bt。


当前窗口将开始显示捕获的事件和相应的输出结果。


请注意,您需要具有管理员权限才能运行bpftrace脚本。如果你遇到问题,可以参考bpftrace官方文档和示例,并查看输出结果和错误消息以进行调试。


示例脚本其二


bpftrace是一种基于eBPF(Extended BPF)技术的高级动态跟踪工具,它可以在Linux内核中实现轻量级、低性能开销的系统和应用程序监控和分析。bpftrace使用简单易懂的声明式语言进行脚本编写,可以快速创建和运行非常复杂的跟踪脚本,以便捕获并分析各种有关进程、文件系统、网络、内存、CPU等方面的事件和统计信息。


简要概括:Bpftrace 是一个动态的、可编程的跟踪工具,可以用来监控 Linux 系统的各种活动。


bpftrace可以解决许多传统动态跟踪工具的局限性,比如DTrace。它不需要修改内核或重新编译二进制文件。同时,bpftrace提供了灵活的API和库,可以与其他工具和框架集成,例如Prometheus、Grafana、bcc等。bpftrace还拥有丰富的文档和社区支持,并得到了广泛的应用和推广。


如何使用

bpftrace是一种高级动态跟踪工具,可以通过捕获和分析系统和应用程序的事件,提供有关性能、行为和问题的深入洞察。bpftrace基于eBPF技术实现轻量级、低性能开销的监控和分析,使用简单易懂的声明式语言进行脚本编写,可以快速创建和运行复杂的跟踪脚本。bpftrace不需要修改内核或重新编译二进制文件,提供了灵活的API和库,可以与其他工具和框架集成,例如Prometheus、Grafana、bcc等。


要使用bpftrace进行动态跟踪和分析,可以按照以下步骤进行:


安装bpftrace:根据系统版本和发行版,使用适当的方法安装bpftrace。例如,在Ubuntu或Debian上,可以运行sudo apt install bpftrace命令安装。


编写bpftrace脚本:bpftrace使用声明式语言进行脚本编写,可以通过捕获和过滤事件来收集关于应用程序、系统调用、网络流量等方面的信息。脚本中可以包含多个规则,每个规则指定一个事件类型和其处理程序。例如,一个简单的脚本可以捕获所有进程的创建事件,并输出它们的PID和名字:


tracepoint:process:process_create
{
printf(“New process created: %d %s\n”, args->pid, args->comm);
}


运行bpftrace脚本:在终端中输入类似于bpftrace -e 'tracepoint:process:process_create{ printf(“New process created: %d %s\n”, args->pid, args->comm); }'的命令即可运行一个简单的脚本。除此之外,还可以通过文件或管道输入方式运行脚本。


观察输出结果:当脚本开始运行时,它将开始捕获与规则匹配的事件,并在终端中显示输出结果。输出结果可以帮助用户理解应用程序或系统的行为,识别性能瓶颈以及调试问题。


除了上述的基本步骤外,bpftrace还提供了许多高级功能和选项,例如使用内置函数、变量和标准库进行统计分析、聚合和过滤等。用户可以参考bpftrace官方文档和示例,深入了解其功能和用法,并结合实际场景设计和运行更复杂的跟踪脚本。


bpftrace具有许多高级功能,使其成为一种强大的系统和应用程序动态跟踪工具。以下是其中一些功能:


内置函数:bpftrace提供了许多内置函数,用于执行各种操作,例如计算、字符串处理、时间戳生成等。这些函数可用于编写更复杂的跟踪脚本。


变量:bpftrace支持定义变量,可以在脚本中使用来存储临时或持久的数据。变量还可以用于实现聚合和统计分析。


聚合:bpftrace具有灵活的聚合功能,可以对事件和指标进行统计分析,例如计数、平均值、最小/最大值等。聚合可用于监测性能和确定瓶颈。


过滤:bpftrace支持过滤规则,以便只捕获特定类型的事件。过滤规则可以帮助用户关注感兴趣的内容,减少不必要的输出。


输出格式:bpftrace支持多种输出格式,例如文本、JSON、CSV等,可根据需要进行选择。输出格式可以方便地与其他工具进行集成和分析。


动态追踪:bpftrace支持动态追踪,可以在应用程序或系统运行时动态添加和删除跟踪规则。这使得用户可以快速响应变化的需求,并进行实时监测和分析。


其他特性:bpftrace还支持在用户空间和内核空间之间传递数据、访问网络协议栈、使用probe探针等。这些功能扩展了bpftrace的应用场景,使其更具灵活性和可定制性。


下面是一些 Bpftrace 的使用示例代码:


统计系统调用的次数:

$ sudo bpftrace -e 'tracepoint:syscalls:sys_enter_* { @[probe] = count(); }'


这个命令将会追踪所有系统调用,并且在每次调用时记录计数器。


监控进程的 CPU 使用率:

$ sudo bpftrace -e 'profile:hz:99 { @[pid,execname] = count(); }'
1

这个命令将会每秒钟捕获 99 次时钟中断事件,并记录每个进程的执行名称和 PID。


监控网络流量:

$ sudo bpftrace -e 'kprobe:tcp_sendmsg { printf("%d\n", arg5); }'


这个命令将会在 tcp_sendmsg 函数被调用时打印发送数据包的大小。


监控文件访问:

$ sudo bpftrace -e 'tracepoint:syscalls:sys_enter_open { printf("%s %s\n", comm, str(args->filename)); }'


这个命令将会在每次文件被打开时打印进程名称和文件名。


以上仅是 Bpftrace 的一些简单用法,实际上它还有很多强大的功能,可以帮助监控甚至调试系统的各个方面。


以下是一 示例bpftrace脚本,它捕获每个进程的系统调用并输出其名称和持续时间:


#!/usr/bin/env bpftrace
BEGIN {
    printf("Tracing syscalls... Hit Ctrl-C to end.\n");
}
syscall:entry {
    start[@syscall] = nsecs;
}
syscall:return/ start[@syscall] / {
    printf("%s took %d ns\n", probe, nsecs - start[@syscall]);
}


该脚本首先在BEGIN块中打印一条消息,然后使用两个规则捕获系统调用的进入和返回事件。在进入事件中,它记录当前时间戳,并将其存储在名为start的关联数组中,该数组的键是正在进行的系统调用的名称。在返回事件中,它检查关联数组是否存在与当前事件匹配的键,并计算事件的持续时间(以纳秒为单位)。最后,它使用printf函数输出调用名称和持续时间。


要运行这个脚本,请按照以下步骤进行:


将脚本保存到一个文本文件中(例如,myscript.bt)。


在终端中运行命令:sudo bpftrace myscript.bt。


当前窗口将开始显示捕获的事件和相应的输出结果。


请注意,您需要具有管理员权限才能运行bpftrace脚本。如果你遇到问题,可以参考bpftrace官方文档和示例,并查看输出结果和错误消息以进行调试。


示例脚本其二


以下是一个bpftrace脚本的示例,它将跟踪所有进程中每个函数的执行时间,并显示最长时间前十名的函数:


#!/usr/bin/env bpftrace
/* Trace every function and measure its time spent. */
profile:hz:99
{
  @start[tid,func] = nsecs;
}
profile:hz:99 /@start[tid,probe] != 0/
{
  @times[probefunc] = sum(nsecs - @start[tid,probefunc]);
  @start[tid,probefunc] = 0;
}
/* Print the top functions by total execution time. */
END
{
  printf("Top 10 functions by total execution time:\n");
  print(@times);
}



这个脚本首先在99赫兹下以profiling模式运行。当每个函数开始执行时,它会记录它的tid和函数名称,以及当前的纳秒数作为键值对存储在@start数组中。


然后,在相同的99赫兹下,每当一个函数完成时,该脚本会计算从开始到结束所花费的时间,并将其添加到@times数组中对应函数的值中。同时,@start数组中与此函数调用相对应的键值对将被删除。


最后,当脚本结束时,它会打印出前十个总执行时间最长的函数。


要执行此脚本,请保存脚本内容到文件 function_time.bt 中,然后运行以下命令:


sudo bpftrace function_time.bt


这将输出类似以下内容的结果:


Attaching 1 probe...
Top 10 functions by total execution time:
            __GI___libc_malloc: 120.927 ms
                          mmap: 43.838 ms
                __xstat64_chk: 38.737 ms
                   pthread_create: 31.730 ms
             __GI___pthread_mutex_lock: 25.752 ms
             __GI___pthread_mutex_unlock: 23.045 ms
                      open64: 19.994 ms
                       ioctl: 14.066 ms
                       read: 12.832 ms
                 __cxa_atexit: 12.789 ms


这表明__GI___libc_malloc函数花费了总计120.927毫秒的时间,并排名第一。其他函数按照它们的执行时间排序并显示前十项。


服务器高级架构体系:https://xxetb.xet.tech/s/4DEnTI


#!/usr/bin/env bpftrace
/* Trace every function and measure its time spent. */
profile:hz:99
{
  @start[tid,func] = nsecs;
}
profile:hz:99 /@start[tid,probe] != 0/
{
  @times[probefunc] = sum(nsecs - @start[tid,probefunc]);
  @start[tid,probefunc] = 0;
}
/* Print the top functions by total execution time. */
END
{
  printf("Top 10 functions by total execution time:\n");
  print(@times);
}



这个脚本首先在99赫兹下以profiling模式运行。当每个函数开始执行时,它会记录它的tid和函数名称,以及当前的纳秒数作为键值对存储在@start数组中。


然后,在相同的99赫兹下,每当一个函数完成时,该脚本会计算从开始到结束所花费的时间,并将其添加到@times数组中对应函数的值中。同时,@start数组中与此函数调用相对应的键值对将被删除。


最后,当脚本结束时,它会打印出前十个总执行时间最长的函数。


要执行此脚本,请保存脚本内容到文件 function_time.bt 中,然后运行以下命令:


sudo bpftrace function_time.bt


这将输出类似以下内容的结果:


Attaching 1 probe...
Top 10 functions by total execution time:
            __GI___libc_malloc: 120.927 ms
                          mmap: 43.838 ms
                __xstat64_chk: 38.737 ms
                   pthread_create: 31.730 ms
             __GI___pthread_mutex_lock: 25.752 ms
             __GI___pthread_mutex_unlock: 23.045 ms
                      open64: 19.994 ms
                       ioctl: 14.066 ms
                       read: 12.832 ms
                 __cxa_atexit: 12.789 ms


这表明__GI___libc_malloc函数花费了总计120.927毫秒的时间,并排名第一。其他函数按照它们的执行时间排序并显示前十项。


服务器高级架构体系:https://xxetb.xet.tech/s/4DEnTI

目录
相关文章
|
6月前
|
Linux
|
7月前
|
Java Unix Linux
|
5月前
|
Linux
LINUX
用户和组
17 0
|
存储 网络协议 安全
[ linux ] 一篇文章让你掌握什么是linux
都说好的开始是成功的一半,那学习 Linux 的第一个问题是搞明白什么是 Linux ,了解其来龙去脉、前世今生,了解其发展趋势、应用前景,弄清楚为什么学习它,以及如何掌握它和使用它,知其然更要知其所以然。 本文希望让读者对 Linux 有一个宏观的认识,总览其整体,后续再依次讲解 Linux 的每一部分的知识点。 很多人看技术类图书都不喜欢或不重视第一章,甚至直接跳过去,觉得大多是介绍性的内容,且没什么 技术含量。然而我想说的是工欲善其事,必先利其器。建议不管学什么,不管看什么书籍,都不要忽视第一章的学习。
162 0
|
Linux 程序员 对象存储
linux音频编程指南
一、数字音频 音频信号是一种连续变化的模拟信号,但计算机只能处理和记录二进制的数字信号,由自然音源得到的音频信号必须经过一定的变换,成为数字音频信号之后,才能送到计算机中作进一步的处理。
1196 0
|
Java Linux C#
LINUX也有C#?
LINUX也有C#?
94 0
|
Shell Linux
linux就该这么学3
vim 三种模式:命令,输入,末行 多练多熟悉 配置网卡信息 网卡重启: systemctl restart network shell 脚本 一般分两种:交互式  输入一条命令就执行一条       批处理     编写一个脚本,里面包含很多命令,执行脚本就执行完所有命令。
720 0
|
监控 Java Shell
Linux之《荒岛余生》(一)准备篇
xin片之争,已经暴露了中国xin的问题,我等码农束手无策;而在操作系统方面,成果也是乏善可陈;现如今酷炫的Web监控工具,让很多研发丧失了真正处理问题的能力。 越接近底层,就越接近真相,在计算机的世界,同样适用。
1283 0
|
安全 Linux 网络安全

热门文章

最新文章