自助Linux之問題診斷工具strace【轉】

來源:互聯網
上載者:User

標籤:

轉自:http://www.cnblogs.com/bangerlee/archive/2012/02/20/2356818.html

 

引言

“Oops,系統掛死了..."

“Oops,程式崩潰了..."

“Oops,命令執行報錯..."

 

對於維護人員來說,這樣的悲劇每天都在上演。理想情況下,系統或應用程式的錯誤記錄檔提供了足夠全面的資訊,通過查看相關日誌,維護人員就能很快地定位出問題發生的原因。但現實情況,許多錯誤記錄檔列印模淩兩可,更多地描述了出錯時的現象(比如"could not open file","connect to XXX time out"),而非出錯的原因。

 

錯誤記錄檔不能滿足定位問題的需求,我們能從更“深層”的方面著手分析嗎?程式或命令的執行,需要通過系統調用(system call)與作業系統產生互動,其實我們可以通過觀察這些系統調用及其參數、傳回值,界定出錯的範圍,甚至找出問題出現的根因。

 

在Linux中,strace就是這樣一款工具。通過它,我們可以跟蹤程式執行過程中產生的系統調用及接收到的訊號,協助我們剖析器或命令執行中遇到的異常情況。

 

一個簡單的例子

如何使用strace對程式進行跟蹤,如何查看相應的輸出?下面我們通過一個例子來說明。

1.被跟蹤程式樣本

//main.c
#include <sys/types.h>
#include <sys/stat.h>
#include <fcntl.h>
int main( )
{
  int fd ;
  int i = 0 ;
  fd = open( “/tmp/foo”, O_RDONLY ) ;
  if ( fd < 0 )
    i=5;
  else
    i=2;
  return i;
}

以上程式嘗試以唯讀方式開啟/tmp/foo檔案,然後退出,其中只使用了open這一個系統調用函數。之後我們對該程式進行編譯,產生可執行檔:

[email protected]:~$ gcc main.c -o main

 

2.strace跟蹤輸出

使用以下命令,我們將使用strace對以上程式進行跟蹤,並將結果重新導向至main.strace檔案:

[email protected]:~$ strace -o main.strace ./main

接下來我們來看main.strace檔案的內容:

[email protected]:~$ cat main.strace
1 execve("./main", ["./main"], [/* 43 vars */]) = 0
2 brk(0)                                  = 0x9ac4000
3 access("/etc/ld.so.nohwcap", F_OK)      = -1 ENOENT (No such file or directory)
4 mmap2(NULL, 8192, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0xb7739000
5 access("/etc/ld.so.preload", R_OK)      = -1 ENOENT (No such file or directory)
6 open("/etc/ld.so.cache", O_RDONLY)      = 3
7 fstat64(3, {st_mode=S_IFREG|0644, st_size=80682, ...}) = 0
8 mmap2(NULL, 80682, PROT_READ, MAP_PRIVATE, 3, 0) = 0xb7725000
9 close(3)                                = 0
10 access("/etc/ld.so.nohwcap", F_OK)      = -1 ENOENT (No such file or directory)
11 open("/lib/i386-linux-gnu/libc.so.6", O_RDONLY) = 3
12 read(3, "\177ELF\1\1\1\0\0\0\0\0\0\0\0\0\3\0\3\0\1\0\0\0\220o\1\0004\0\0\0"..., 512) = 512
13 fstat64(3, {st_mode=S_IFREG|0755, st_size=1434180, ...}) = 0
14 mmap2(NULL, 1444360, PROT_READ|PROT_EXEC, MAP_PRIVATE|MAP_DENYWRITE, 3, 0) = 0x56d000
15 mprotect(0x6c7000, 4096, PROT_NONE)     = 0
16 mmap2(0x6c8000, 12288, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_DENYWRITE, 3, 0x15a) = 0x6c8000
17 mmap2(0x6cb000, 10760, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x6cb000
18 close(3)                                = 0
19 mmap2(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0xb7724000
20 set_thread_area({entry_number:-1 -> 6, base_addr:0xb77248d0, limit:1048575, seg_32bit:1, contents:0, read_exec_    only:0, limit_in_pages:1, seg_not_present:0, useable:1}) = 0
21 mprotect(0x6c8000, 8192, PROT_READ)     = 0
22 mprotect(0x8049000, 4096, PROT_READ)    = 0
23 mprotect(0x4b0000, 4096, PROT_READ)     = 0
24 munmap(0xb7725000, 80682)               = 0
25 open("/tmp/foo", O_RDONLY)              = -1 ENOENT (No such file or directory)
26 exit_group(5)                           = ?
//標紅的行號為方便說明而添加,非strace執行輸出

看到這一堆輸出,是否心生畏難情緒?不用擔心,下面我們對輸出逐條進行分析。

 

strace跟蹤程式與系統互動時產生的系統調用,以上每一行就對應一個系統調用,格式為:

系統調用的名稱( 參數... ) = 傳回值  錯誤標誌和描述

 

Line 1:  對於命令列下執行的程式,execve(或exec系列調用中的某一個)均為strace輸出系統調用中的第一個。strace首先調用fork或clone函數建立一個子進程,然後在子進程中調用exec載入需要執行的程式(這裡為./main)

Line 2:  以0作為參數調用brk,傳回值為記憶體管理的起始地址(若在子進程中調用malloc,則從0x9ac4000地址開始分配空間)

Line 3:  調用access函數檢驗/etc/ld.so.nohwcap是否存在

Line 4:  使用mmap2函數進行匿名記憶體映射,以此來擷取8192bytes記憶體空間,該空間起始地址為0xb7739000,關於匿名記憶體映射,可以看這裡

Line 6:  調用open函數嘗試開啟/etc/ld.so.cache檔案,返迴文件描述符為3

Line 7:  fstat64函數擷取/etc/ld.so.cache檔案資訊

Line 8:  調用mmap2函數將/etc/ld.so.cache檔案對應至記憶體,關於使用mmap對應檔至記憶體,可以看這裡

Line 9:  close關閉檔案描述符為3指向的/etc/ld.so.cache檔案

Line12:  調用read,從/lib/i386-linux-gnu/libc.so.6該libc庫檔案中讀取512bytes,即讀取ELF頭資訊

Line15:  使用mprotect函數對0x6c7000起始的4096bytes空間進行保護(PROT_NONE表示不能訪問,PROT_READ表示可以讀取)

Line24:  調用munmap函數,將/etc/ld.so.cache檔案從記憶體中去映射,與Line 8的mmap2對應

Line25:  對應源碼中使用到的唯一的系統調用——open函數,使用其開啟/tmp/foo檔案

Line26:  子進程結束,退出碼為5(為什麼退出值為5?返回前面程式樣本部分看看源碼吧:)

 

3.輸出分析

呼呼!看完這麼多系統調用函數,是不是有點摸不著北?讓我們從整體入手,回到主題strace上來。

從上面輸出可以發現,真正能與源碼對應上的只有open這一個系統調用(Line25),其他系統調用幾乎都用於進行進程初始化工作:裝載被執行程式、載入libc函數庫、設定記憶體映射等。

 

源碼中的if語句或其他代碼在相應strace輸出中並沒有體現,因為它們並沒有喚起系統調用。strace只關心程式與系統之間產生的互動,因而strace不適用於程式邏輯代碼的排錯和分析。

 

對於Linux中幾百個系統調用,上面strace輸出的幾個只是冰山一角,想要更深入地瞭解Linux系統調用,那就man一下吧!

man 2 系統調用名稱
man ld.so //Linux動態連結的manpage

 

strace常用選項

該節介紹經常用到的幾個strace命令選項,以及在何時使用這些選項合適。

1.跟蹤子進程

預設情況下,strace只跟蹤指定的進程,而不對指定進程中建立的子進程進行跟蹤。使用-f選項,可對進程中建立的子進程進行跟蹤,並在輸出結果中列印相應進程PID:

mprotect(0x5b1000, 4096, PROT_READ)     = 0
munmap(0xb77fc000, 80682) = 0
clone(Process 13600 attached
child_stack=0, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0xb77fb938) = 13600
[pid 13599] fstat64(1, {st_mode=S_IFCHR|0620, st_rdev=makedev(136, 0), ...}) = 0
[pid 13600] fstat64(1, {st_mode=S_IFCHR|0620, st_rdev=makedev(136, 0), ...}) = 0
[pid 13599] mmap2(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0 <unfinished ...>
[pid 13600] mmap2(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0xb780f000
……

對多進程程式、命令和指令碼使用strace進行跟蹤的時,一般開啟-f選項。

 

2.記錄系統調用時間

strace還可以記錄程式與系統互動時,各個系統調用發生時的時間資訊,有r、t、tt、ttt、T等幾個選項,它們記錄時間的方式為:

-T:   記錄各個系統調用花費的時間,精確到微秒

-r:   以第一個系統調用(通常為execve)計時,精確到微秒

-t:   時:分:秒

-tt:  時:分:秒 . 微秒

-ttt: 電腦紀元以來的秒數 . 微秒

比較常用的為T選項,因為其提供了每個系統調用花費時間。而其他選項的時間記錄既包含系統調用時間,又算上使用者級代碼執行用時,參考意義就小一些。對部分時間選項我們可以組合起來使用,例如:

strace -Tr ./main
0.000000 execve(“./main”, [“main”], [/* 64 vars */]) = 0
0.000931 fcntl64(0, F_GETFD)= 0 <0.000012>
0.000090 fcntl64(1, F_GETFD)= 0 <0.000022>
0.000060 fcntl64(2, F_GETFD)= 0 <0.000012>
0.000054 uname({sys=”Linux”, node=”ion”, ...}) = 0 <0.000014>
0.000307 geteuid32()= 7903 <0.000011>
0.000040 getuid32()= 7903 <0.000012>
0.000039 getegid32()= 200 <0.000011>
0.000039 getgid32()= 200 <0.000011>
……

最左邊一列為-r選項對應的時間輸出,最右邊一列為-T選項對應的輸出。

 

3.跟蹤正在啟動並執行進程

使用strace對運行中的程式進行跟蹤,使用命令“strace -p PID”即可,命令執行之後,被跟蹤的進程照常執行,strace的其他選項也適用於運行中的進程跟蹤。

 

使用strace處理常式掛死

最後我們通過一個程式樣本,學習使用strace剖析器掛死的方法。

1.掛死程式源碼

//hang.c
#include <stdio.h>
#include <sys/types.h>
#include <unistd.h>
#include <string.h>

int main(int argc, char** argv)
{
getpid(); //該系統調用起到標識作用
if(argc < 2)
{
printf("hang (user|system)\n");
return 1;
}
if(!strcmp(argv[1], "user"))
while(1);
else if(!strcmp(argv[1], "system"))
sleep(500);
return 0;
}

可向該程式傳送user和system參數,以上代碼使用死迴圈類比使用者態掛死,調用sleep類比核心態程式掛死。


2.strace跟蹤輸出

使用者態掛死跟蹤輸出:

[email protected]:~$ gcc hang.c -o hang
[email protected]:~$ strace ./hang user
……
mprotect(0x8049000, 4096, PROT_READ) = 0
mprotect(0xb59000, 4096, PROT_READ) = 0
munmap(0xb77bf000, 80682) = 0
getpid() = 14539

核心態掛死跟蹤輸出:

[email protected]:~$ strace ./hang system
……
mprotect(0x8049000, 4096, PROT_READ) = 0
mprotect(0xddf000, 4096, PROT_READ) = 0
munmap(0xb7855000, 80682) = 0
getpid() = 14543
rt_sigprocmask(SIG_BLOCK, [CHLD], [], 8) = 0
rt_sigaction(SIGCHLD, NULL, {SIG_DFL, [], 0}, 8) = 0
rt_sigprocmask(SIG_SETMASK, [], NULL, 8) = 0
nanosleep({500, 0},

 

3.輸出分析

使用者態掛死情況下,strace在getpid()一行輸出之後沒有其他系統調用輸出;進程在核心態掛死,最後一行的系統調用nanosleep不能完整顯示,這裡nanosleep沒有傳回值表示該調用尚未完成。

 

因而我們可以得出以下結論:使用strace跟蹤掛死程式,如果最後一行系統調用顯示完整,程式在邏輯代碼處掛死;如果最後一行系統調用顯示不完整,程式在該系統調用處掛死。

 

當程式掛死在系統調用處,我們可以查看相應系統調用的man手冊,瞭解在什麼情況下該系統調用會出現掛死情況。另外,系統調用的參數也為我們提供了一些資訊,例如掛死在如下系統調用:

read(16,

那我們可以知道read函數正在對檔案描述符為16的檔案或socket進行讀取,進一步地,我們可以使用lsof工具,擷取對應於檔案描述符為16的檔案名稱、該檔案被哪些進程佔用等資訊。

 

小結

本文對Linux中常用的問題診斷工具strace進行了介紹,通過程式樣本,介紹了strace的使用方法、輸出格式以及使用strace剖析器掛死問題的方法,另外對strace工具的幾個常用選項進行了說明,描述了這幾個選項適用的情境。

下次再遇到程式掛死、命令執行報錯的問題,如果從程式日誌和系統日誌中看不出問題出現的原因,先別急著google或找高手幫忙,別忘了一個強大的工具它就在那裡,不離不棄,strace一下吧!

自助Linux之問題診斷工具strace【轉】

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.