タグ

straceに関するyukimori_726のブックマーク (11)

  • straceがどうやってシステムコールの情報を取得しているか - ローファイ日記

    興味があって調べていたら、少しだけ分かったのでまとめておきます。当然間違った箇所もある、あと考慮が漏れている箇所もあるかと思いますのでツッコミをお願いします… ptrace(2) システムコール strace の核となるシステムコールは ptrace(2) である。ptrace(2)を用いることで、あるプロセスを別のプロセスから監視し、シグナルごとに停止してレジスタやメモリの状態を観察したり変更したりできる。gdbのようなデバッガのブレークポイント、あるいはまさにstraceのような目的で利用される。 大まかな利用方法としては、親プロセスの ptrace(PTRACE_ATTACH, pid, ...) (または子プロセスの ptrace(PTRACE_TRACEME, 0...))によりトレースが開始し、wait()などで停止を待ってから様々な設定を親から送り、 ptrace(PTRAC

    straceがどうやってシステムコールの情報を取得しているか - ローファイ日記
  • Macでdtrussを使ってシステムコールの実行時間を知る - $shibayu36->blog;

    最近lsofを使ってportの利用状況をチェックしようとしたら、なぜか数秒固まるということが起こり、drussを使ってどこで止まっているか確かめたのでメモ。 dtrussというのは、簡単にいえばstraceOSX版という感じ。どうやって使うかはOSXでもstraceしたい?よろしい、ならばdtrussだ - すがブロあたりをとりあえず見ると分かる。 ただ、単にdtrussを実行しただけだと、結局どこに時間がかかっていたのかよくわからなかった。manを見ていると、以下のようなオプションがあり、便利そうなので試してみた。 -e : それぞれのシステムコールの実行時間をmicrosecondsで出力する -d : コマンド開始からの実行時間をmicrosecondsで出力する とりあえず-eと-dオプション付きでlsofでどこに時間がかかっているか調べてみる。 $ sudo dtruss -e

    Macでdtrussを使ってシステムコールの実行時間を知る - $shibayu36->blog;
  • 特定条件下のclone(2)を4倍速くする - 人間とウェブの未来

    とあるサーバで妙にシステムCPUの使用率が高い現象が置きておりました。 そこで、まずはざっくりとperf topでプロファイルをとってみると、以下のようになっていました。 22.38% [kernel] [k] copy_pte_range 18.44% [kernel] [k] zap_pte_range 11.13% [kernel] [k] change_pte_range 3.58% [kernel] [k] page_fault 3.32% [kernel] [k] page_remove_rmap また、各プロセスのstraceを眺めていると、cloneで0.05秒とかなり時間がかかっているようです。これだと単純計算で1コアで秒間20回のcloneでコア100%占有してしまう程度の非常に低速な処理しかできないことになります。 sudo strace -T -o/dev/stdo

    特定条件下のclone(2)を4倍速くする - 人間とウェブの未来
  • よく使う strace のオプション - ablog

    Linuxstrace を使ってシステムコールのトレースを調べる時によく使うオプションをメモ。 特にお気に入りのオプションは -T、-c、-ff & -o です。 書式 システムコールを詳細に追う tt: 行頭にタイムスタンプを出力(マイクロ秒) T: 行末にシステムコール内での所要時間を出力(マイクロ秒) ff: 子プロセスのシステムコールもトレースし、-o との併用でプロセス(スレッド)毎に別ファイルに出力 o: 指定したファイル名に出力。-ff と併用すると、ファイル名. に出力 s: 出力文字数を指定。デフォルト32文字。read/write システムコールなどで読み書きした内容を全て確認したい場合は、大きくする。 p: プロセスIDを指定。 $ strace -Ttt -ff -s 1500000 -o <ログ出力先ファイル名> -p <PID> もしくは $ strace

    よく使う strace のオプション - ablog
  • 第11回「 strace ノススメ」 | NTTデータ先端技術株式会社

    Tweet 今回は、プログラムが期待通りに動作しない場合に、特定のプロセスの挙動を追いかけるための手順について紹介します。 プロセスの挙動を追いかける方法にはいろいろあります。例えば、スクリプト言語で記述されたプログラムの挙動を追いかける場合、デバッグのための print 命令を挿入することもあるでしょう。でも、プログラムの種類によらずに挙動を追いかける場合、原則としてカーネルが提供する機能を使います。例えば strace コマンドを用いてシステムコールの呼び出し履歴を取得したり、 ltrace コマンドを用いてライブラリ関数の呼び出し履歴を取得したりします。また、対象となるプロセスが不明な場合には全プロセスを対象にするために System Call Auditing を使って履歴を取得したり、 SystemTap を使って任意の箇所で履歴を取得したりすることもあります。 今回は stra

    第11回「 strace ノススメ」 | NTTデータ先端技術株式会社
  • java と strace - tokuhirom's blog

    java command は clone(2) するので、普通に strace してもダメ。 strace -f java ... のように -f オプションをつければ、clone した先も追ってくれるので、トレース可能となる。 ためしに以下のような何もしないプログラムを用意してみる。 public class Hello { public static void main(String[] args) { } } javac Hello.java とした後、strace -o java.log -f java Hello とすると、java.log というファイルが作成され、どのようなシステムコールを JVM が発行しているかがわかる。 ちなみに /usr/bin/perl -e0 した場合と比べると以下のようになり、Java で開発を行うと何もしないプログラムでもたくさんの syste

  • strace コマンドの使い方をまとめてみた : sonots:blog

    strace コマンドの使い方をまとめてみた : sonots:blog
  • リダイレクトの挙動 - Qiita

    シェルでの実装場所が分からなかったので、straceを使ってシステムコールレベルでの挙動を確認してみました。 使用するシェルによって細かい部分は異なるが、大まかな流れということで。 標準出力リダイレクト まずは、以下のようなechoで文字列をファイルに書き込む場合を確認する。 $ strace sh -c "echo hoge > sample.txt" (省略) open("sample.txt", O_WRONLY|O_CREAT|O_TRUNC, 0666) = 3 fcntl(1, F_DUPFD, 10) = 10 close(1) = 0 fcntl(10, F_SETFD, FD_CLOEXEC) = 0 dup2(3, 1) = 1 close(3) = 0 write(1, "hoge\n", 5) = 3 dup2(10, 1) = 1 close(10) = 0 上記

    リダイレクトの挙動 - Qiita
  • Linux上でアクセスされているファイルをtraceしてみる - Qiita

    $ ps -ef | grep http[d] root 2394 1 0 Apr14 ? 00:00:17 /usr/sbin/httpd apache 3984 2394 1 20:34 ? 00:00:00 /usr/sbin/httpd apache 3985 2394 0 20:34 ? 00:00:00 /usr/sbin/httpd apache 3986 2394 0 20:34 ? 00:00:00 /usr/sbin/httpd (略)

    Linux上でアクセスされているファイルをtraceしてみる - Qiita
  • 読み取り権限がなく実行権限だけのファイルが実行できる仕組みをstraceで追ってみた · DQNEO日記

    "読み取り権限がなく実行権限だけのファイルが実行できるのはなぜ? - カーネルのソースを読む - - 型の蓄音機は 1 分間に 45 回にゃあと鳴く" こちらの記事が大変素晴らしかったので、実際の実行時システムコール呼び出しを追ってみました。 平たく言うと、strace・システムコールの入門です。 バイナリ実行するのに読み取り権限は必要ないことを実験で確かめる C言語でhello worldを書いてみます。 hello.c #include <stdio.h> int main() { printf("hello world\n"); return 0; } コンパイルして、パーミッションを100にします。 $ gcc hello.c -o hello $ chmod 0100 hello $ ls -l 合計 12 ---x------ 1 vagrant vagrant 6417 3

    読み取り権限がなく実行権限だけのファイルが実行できる仕組みをstraceで追ってみた · DQNEO日記
  • straceを使ったデバッグ | OSDN Magazine

    プログラムが機能を果たせない場合には、有用なエラーメッセージを返し、問題を解決する手がかりを提供するのが理想的だ。しかし残念ながら、このような理想的な状況は珍しく、アプリケーションでエラーが発生したときに、手元に何の情報もないことも多い。 ここで、デバッグツールの登場だ。私にとってなくてはならないツールの1つが、straceだ。straceはシステムコールトレーサで、すでに実行されているプログラムによって発せられたコールを追跡する(straceを既存のPIDにバインドする)ことも、テストしたいプロセスをstraceに開始させることもできる。 では、straceの使い方を実例とともに見ていくことにしよう。 KDE起動時の問題 以前、私はKDEを起動する際の問題をデバッグしていた。返されたエラーメッセージからは、何の手がかりも得ることができなかった。 _KDE_IceTransSocketCr

    straceを使ったデバッグ | OSDN Magazine
  • 1