红帽Linux故障定位技术详解与实例(4)

 

在线故障定位就是在故障发生时, 故障所处的操作系统环境仍然可以访问,故障处理人员可通过console, ssh等方式登录到操作系统上,在shell上执行各种操作命令或测试程序的方式对故障环境进行观察,分析,测试,以定位出故障发生的原因。

AD:2014WOT全球软件技术峰会北京站 课程视频发布

6、使用kprobe来观察内核函数的执行实例

kprobe是SystemTap对内核函数进行probing的功能在内核中的实现,由于内核中提供了正式的API来使用kprobe,所以对很多内核程序员来说,也许直接使用kprobe比使用SystemTap更方便. 内核中提供了三种类型的kprobe处理函数,分别是jprobe, kprobe, kretprobe, 下面的代码用这三个probe观察在TCP/IP的arp_process函数执行中对ip_route_input()调用的返回结果.这个代码还展示了在同一个函数probe的Entry handler和Ret handler之间共享参数的方法. 代码如下:

  1. arp_probe.c /*
  2. * arp_probe.c, by Qianfeng Zhang (frzhang@redhat.com)
  3. */
  4. #include
  5. #include
  6. #include
  7. #include
  8. #include
  9. #include
  10. #include
  11. #include
  12. MODULE_AUTHOR("frzhang@redhat.com");
  13. MODULE_DESCRIPTION("A module to track the call results of ip_route_input() inside arp_process using jprobe and kretprobe");
  14. MODULE_LICENSE("GPL");
  15. static int j_arp_process(struct sk_buff *skb)
  16. {
  17. struct net_device *dev = skb->dev;
  18. struct in_device *in_dev;
  19. int no_addr, rpf;
  20. in_dev = in_dev_get(dev);
  21. no_addr = ( in_dev->ifa_list == NULL );
  22. rpf = IN_DEV_RPFILTER(in_dev);
  23. in_dev_put(in_dev);
  24. printk("\narp_process() is called with interface device %s, in_dev(no_addr=%d,rpf=%d) \n", dev->name, no_addr, rpf);
  25. jprobe_return();
  26. return(0);
  27. };
  28. static int j_fib_validate_source(__be32 src, __be32 dst, u8 tos, int oif,
  29. struct net_device *dev, __be32 *spec_dst, u32 *itag, u32 mark)
  30. {
  31. printk("fib_validate_source() is called with dst=0x%x, oif=%d \n", dst, oif);
  32. jprobe_return();
  33. return(0);
  34. };
  35. static struct jprobe my_jp1 = {
  36. .entry = j_arp_process,
  37. .kp.symbol_name = "arp_process"
  38. };
  39. static struct jprobe my_jp2 = {
  40. .entry = j_fib_validate_source,
  41. .kp.symbol_name = "fib_validate_source"
  42. };
  43. static int entry_handler(struct kretprobe_instance *ri, struct pt_regs *regs)
  44. {
  45. printk("Calling: %s()\n", ri->rp->kp.symbol_name);
  46. return(0);
  47. };
  48. static int return_handler(struct kretprobe_instance *ri, struct pt_regs *regs)
  49. {
  50. int eax;
  51. eax = regs->ax & 0xffff ;
  52. printk("Returning: %s() with a return value: 0x%lx(64bit) 0x%x(32bit)\n", ri->rp->kp.symbol_name, regs->ax, eax);
  53. return(0);
  54. };
  55. static int fib_lookup_entry_handler(struct kretprobe_instance *ri, struct pt_regs *regs)
  56. {
  57. struct fib_result *resp;
  58. resp = (struct fib_result *) regs->dx;
  59. printk("Calling: %s()\n", ri->rp->kp.symbol_name);
  60. *((struct fib_result **)ri->data) = resp;
  61. return(0);
  62. };
  63. static int fib_lookup_return_handler(struct kretprobe_instance *ri, struct pt_regs *regs)
  64. {
  65. struct fib_result *resp;
  66. int eax;
  67. eax = regs->ax & 0xffff ;
  68. resp = *((struct fib_result **) ri->data);
  69. printk("Returning: fib_lookup() with a return value: 0x%lx(64bit) 0x%x(32bit), result->type: %d\n", regs->ax, eax, resp->type);
  70. return(0);
  71. }
  72. static struct kretprobe my_rp1 = {
  73. .handler = return_handler,
  74. .entry_handler = entry_handler,
  75. .kp.symbol_name = "ip_route_input_slow"
  76. };
  77. static struct kretprobe my_rp2 = {
  78. .handler = return_handler,
  79. .entry_handler = entry_handler,
  80. .kp.symbol_name = "fib_validate_source"
  81. };
  82. static struct kretprobe my_rp3 = {
  83. .handler = fib_lookup_return_handler,
  84. .entry_handler = fib_lookup_entry_handler,
  85. .kp.symbol_name = "fib_lookup",
  86. .data_size = sizeof(struct fib_result *)
  87. };
  88. static int __init init_myprobe(void)
  89. {
  90. int ret;
  91. printk("RTN_UNICAST is %d\n", RTN_UNICAST);
  92. if ( (ret = register_jprobe(&my_jp1)) < 0) {
  93. printk("register_jprobe %s failed, returned %d\n", my_jp1.kp.symbol_name, ret);
  94. return(-1);
  95. }
  96. if ( (ret = register_jprobe(&my_jp2)) < 0) {
  97. printk("register_jprobe %s failed, returned %d\n", my_jp2.kp.symbol_name, ret);
  98. return(-1);
  99. }
  100. if ( (ret = register_kretprobe(&my_rp1)) < 0 ) {
  101. printk("register_kretprobe %s failed, returned %d\n", my_rp1.kp.symbol_name, ret);
  102. unregister_jprobe(&my_jp1);
  103. unregister_jprobe(&my_jp2);
  104. return(-1);
  105. }
  106. if ( (ret = register_kretprobe(&my_rp2)) < 0 ) {
  107. printk("register_kretprobe %s failed, returned %d\n", my_rp2.kp.symbol_name, ret);
  108. unregister_jprobe(&my_jp1);
  109. unregister_jprobe(&my_jp2);
  110. unregister_kretprobe(&my_rp1);
  111. return(-1);
  112. }
  113. if ( (ret = register_kretprobe(&my_rp3)) < 0 ) {
  114. printk("register_kretprobe %s failed, returned %d\n", my_rp3.kp.symbol_name, ret);
  115. unregister_jprobe(&my_jp1);
  116. unregister_jprobe(&my_jp2);
  117. unregister_kretprobe(&my_rp1);
  118. unregister_kretprobe(&my_rp2);
  119. return(-1);
  120. }
  121. return 0;
  122. }
  123. static void __exit rel_myprobe(void)
  124. {
  125. unregister_jprobe(&my_jp1);
  126. unregister_jprobe(&my_jp2);
  127. unregister_kretprobe(&my_rp1);
  128. unregister_kretprobe(&my_rp2);
  129. unregister_kretprobe(&my_rp3);
  130. }
  131. module_init(init_myprobe);
  132. module_exit(rel_myprobe);
  133. Makefile obj-m += arp_probe.o
  134. Making #> make -C /usr/src/kernels/2.6.32-71.el6.x86_64/ M=`pwd` modules

Linux故障定位技术详解与实例的内容介绍完了,希望通过本文红帽Linux故障定位技术的学习能对你有所帮助!

原文地址:http://beareyes.com.cn/2/lib/201109/27/20110927182_0.htm

红帽Linux故障定位技术详解与实例(4)的更多相关文章

  1. 红帽Linux故障定位技术详解与实例(3)

    红帽Linux故障定位技术详解与实例(3)   在线故障定位就是在故障发生时, 故障所处的操作系统环境仍然可以访问,故障处理人员可通过console, ssh等方式登录到操作系统上,在shell上执行 ...

  2. 红帽Linux故障定位技术详解与实例(2)

    红帽Linux故障定位技术详解与实例(2) 2011-09-28 14:26 圈儿 BEAREYES.COM 我要评论(0) 字号:T | T 在线故障定位就是在故障发生时, 故障所处的操作系统环境仍 ...

  3. 红帽Linux故障定位技术详解与实例(1)

    红帽Linux故障定位技术详解与实例(1) 2011-09-28 14:26 圈儿 BEAREYES.COM 我要评论(0) 字号:T | T 在线故障定位就是在故障发生时, 故障所处的操作系统环境仍 ...

  4. Protocol Buffer技术详解(Java实例)

    Protocol Buffer技术详解(Java实例) 该篇Blog和上一篇(C++实例)基本相同,只是面向于我们团队中的Java工程师,毕竟我们项目的前端部分是基于Android开发的,而且我们研发 ...

  5. Protocol Buffer技术详解(C++实例)

    Protocol Buffer技术详解(C++实例) 这篇Blog仍然是以Google的官方文档为主线,代码实例则完全取自于我们正在开发的一个Demo项目,通过前一段时间的尝试,感觉这种结合的方式比较 ...

  6. Linux crontab命令详解与实例

    内容有重复的,不过本着宁多勿少的原则就都看看吧,就当加深印象啦 基本格式 :* * * * * command分 时 日 月 周 命令 第1列表示分钟1-59 每分钟用*或者 */1表示第2列表示小时 ...

  7. kali Linux渗透测试技术详解

    kali Linux渗透测试技术详解 下载:https://pan.baidu.com/s/1g7dTFfzFRtPDmMiEsrZDkQ 提取码:p23d <Kali Linux渗透测试技术详 ...

  8. Python开发技术详解(视频+源码+文档)

    Python, 是一种面向对象.直译式计算机程序设计语言.Python语法简捷而清晰,具有丰富和强大的类库.它常被昵称为胶水语言,它能够很轻松的把用其他语言制作的各种模块(尤其是C/C++)轻松地联结 ...

  9. 手游录屏直播技术详解 | 直播 SDK 性能优化实践

    在上期<直播推流端弱网优化策略 >中,我们介绍了直播推流端是如何优化的.本期,将介绍手游直播中录屏的实现方式. 直播经过一年左右的快速发展,衍生出越来越丰富的业务形式,也覆盖越来越广的应用 ...

随机推荐

  1. A = min(1, max(0, A))

    Crop A into [0, 1]:

  2. 白盒测试笔记之:Junit 单元测试以及测试覆盖率

    单元测试: 单元测试是从代码层面验证代码的正确性. 一般考虑接口中的数据结构是否正确,变量的临界条件,如空字符串,空集合等. ​ Junit入门  参考: Junit 入门教程: https://ww ...

  3. seq2seq&attention图解

  4. 【并行计算-CUDA开发】Windows下opencl环境配置

    首先声明我这篇主要是根据下面网站的介绍, 加以修改和详细描述,一步一步在我自己的电脑上实现的, http://www.cmnsoft.com/wordpress/?tag=opencl&pag ...

  5. [转帖]docker-compose

    docker-compose https://www.cnblogs.com/embedded-linux/p/10714179.html 需要学习使用一下. 改天自己再改改用过的yaml文件.   ...

  6. 微信多开脚本(Windows,Mac)

    微信多开 以下内容仅用于学习使用.严禁用于非法用途,违者自负. Windows 多开 Windows 版本的微信在一些比较新的版本好像限制了多开,我们这里提供一个版本(也是官方的).https://p ...

  7. 【pytorch】学习笔记(三)-激励函数

    [pytorch]学习笔记-激励函数 学习自:莫烦python 什么是激励函数 一句话概括 Activation: 就是让神经网络可以描述非线性问题的步骤, 是神经网络变得更强大 1.激活函数是用来加 ...

  8. 通过Playbook部署LAMP

    Ansible的PlayBook文件格式为YAML语言,所以希望你在编写PlayBook前对YAML语法有一定的了解,否则在运行PlayBook的时候经常碰到语法错误提示,这里我们通过介绍批量部署LA ...

  9. Constructing Tests CodeForces - 938C

    大意: 定义m-free矩阵: 所有$m*m$的子矩阵至少有一个$0$的$01$矩阵. 定义一个函数$f(n,m)=n*n$的m-free矩阵最大$1$的个数. 给出$t$个询问, 每个询问给出$x$ ...

  10. 关于ionic4导入android studio的注意事项

    最近看IT营的视频的时候,发现视频讲解的打包真是轻松的不得了,但是当自己导入打包的时候,你就会发现,没有最坑,只有更坑,按照教程来打包,估计你这辈子很难还原成功的,下面就来说一下关于 gradle与g ...