译者序
本文翻译自 2005 年在 LWN 发布的,一篇 KProbes 入门级的文章:An introduction to KProbes,当时的内核版本为 2.6.11。文中的配图是用 Omnigraffle.app
重新做了一份,顺着作者的思路走一遍。
注:水平有限,文中难免存在遗漏或者错误的地方。如有疑问,建议直接阅读原文。
前言
KProbes 作为 Linux 内核的一种调试机制,也可以用来监控生产系统内部的事件。你可以用它来扫除性能瓶颈、记录特定事件、追踪问题等等。 KProbes 是由 IBM 开发出来的,作为另外一种更高级的追踪工具 Dprobes 的一种底层机制。 Dprobes 添加了很多功能,包括它自己的用来编写探针处理函数的脚本语言。不过最终,只有 KProbes 被合并到标准的内核中。
这篇文章将会描述 2.6.11.7 内核內 KProbes 的实现。 KProbes 非常依赖处理器架构的特殊功能,并且根据执行它的架构会使用略微不同的机制。后续的讨论只与 x86 架构相关。本文假设你对 x86 架构中的中断和异常处理有一定的了解。 目前, KProbes 在 ppc64、x86_64、sparc64、i386 架构上是可用的。
kernel probe(内核探针)是一组位于某个指令地址上的处理函数。到目前为止,内核中有两种类型的探针,称作 “KProbes” 和 “JProbes”。 KProbe 由 pre-handler
和 post-handler
定义。 当 KProbe 被安装到一个特定的指令上,且指令被执行的时候, pre-handler
会在这之前执行。同样, post-handler
会在这个指令之后执行。 JProbes 用用于在运行时访问内核函数的参数。 JProbe 由 JProbe 处理函数定义,函数原型与要读取的参数的函数相同。当被探测的函数要被执行的时候,控制权会先转移到用户定义的 JProbe 处理函数,之后再将执行权转移到原始函数。 KProbes 软件包是以扩展它自身来构建用于试、追踪、记录的工具而设计的。
此图描述了 KProbes 的结构。在 x86 上, KProbes 利用异常处理机制修改了普通的断点、调试和一些其他的异常处理函数,以便达到自己的目的。探针的逻辑大多都是在断点和调试异常函数的上下文中完成的,它们构成了 KProbes 架构依赖层(Architecture Dependent Layer)。 KProbes Manager 是架构无关层(Architecture Independent Layer),它是用来注册和注销探针的。用户在内核模块中准备的探针处理函数通过 KProbes Manager 来注册。
KProbes 接口
<linux/kprobes.h>
文件中定义了实现 KProbes 接口的数据结构和函数。以下数据结构描述了一个 KProbe 。
|
|
先谈谈注册 KProbe 。用户可通过写一个内核模块把探针插入正在运行的内核内部,内核模块实现了探针的 pre-handler
和 post-handler
函数。如果在执行探针处理函数期间发生故障,用户可通过定义 fault-handler
函数以及传递在 struct kprobe
结构中的地址来处理故障。这些处理函数的原型定义如下。
|
|
可以看到, pre-handler
和 post-handler
都能接受探针的引用以及在探针命中时保存的寄存器。这些值是可以在 pre-handler
或 post-handler
中或需要时使用,还可以在把控制权返回到后续的指令之前修改。也意味着同一个处理函数可用在多个探测位置上。 flags
参数目前还未被使用。 trapnr
参数(用于故障处理函数)包括在处理 KProbe 期间发生的异常编号。要让 KProbe 进一步处理故障,用户定义的故障回调函数可以返回 0
。假如故障已经被处理,还想要探针处理函数继续执行可以返回 1
。
请注意,虽然 post-handler
是可选的,但目前探针的 pre-handler
不能为 NULL
。因为在有些情况下可能需要 post-handler
,不需要 pre-handler
,所以这点被认为是一个 bug。这种情况,用户还必须定义一个 pre-handler
。另外一个 bug (能让内核崩溃)跟在 ret/lret
指令上激活的探针有关。还有一个 bug 与 int3
指令上激活的探针相关。这些的问题都应该在内核的 2.6.12 发行版中被修复了。不管怎样,这些 bugs 可以轻易地避开,而对于那些想要立即使用 KProbes 又没有采用补丁的人而言,不会造成任何严重的问题。
KProbe 注册函数定义如下:
|
|
注册函数接受一个 KProbe
结构体的指针。注意,注册探针的内核模块应该一直保持对这个结构体的引用直到探针被注销。由于对 KProbes 的访问已序列化,探针可以随时注册或者注销探针,探针处理函数内部除外,否则会死锁操作系统。因为,探针处理函数是在得到用来锁定 KProbes 的自旋锁之后执行。注销探针完成之前自旋锁是被锁定的,如果试图在探针处理函数内部注销探针,那将会再一次锁定自旋锁。
目前,不能在相同的地址上放置多个探针。不过,已经有一个补丁提交到了内核邮件列表,它通过另外一个接口允许在相同的地址上注册多个探针。内核的下一个发布版本中也许会包含它。在此之前,如果已经尝试过的话, register_kprobe()
函数会返回 -EEXIST
。
JProbes 用来在运行时访问一个函数的参数。这是用一个与被探测函数原型相同的 JProbe 处理函数办到的。在运行时,执行原始函数的时候,先复制进程的上下文,再将控制权转移到 JProbe 处理函数。在 JProbe 处理函数返回期间,进程上下文(由寄存器和栈组成)会被恢复,因此在 JProbe 处理函数中对进程上下文所做的任何修改都无效。以先前保存的状态,在放置探针的地方恢复执行。JProbe 由以下结构体表示。
|
|
用户在 entry
字段设置用来处理探针的函数地址。在 kprobe 结构体中的 addr
字段应该用被访问的函数地址来填充。下面的函数用来注册或注销一个 JProbe:
|
|
用户编写的 JProbe 处理函数,应该在要返回的时候调用 jprobe_return()
函数而不是 return
语句。
KProbes Manager
KProbes Manager 负责注册和注销 KProbes 、 JProbes。 kernel/kprobes.c
文件实现 KProbes manager。每个探针是由一个 struct kprobe
结构体来表示的,且保存在一个用探针的目标地址来计算的 hash 表中。用 kprobe_lock
自旋锁来串行化对哈希表的访问。在注册新的探针、注销已存在的探针之前或者命中探针的时候,自旋锁都是被锁定的。这样会阻止在 SMP 机器上并行的执行这些操作。无论什么时候命中探针,探针处理函数都是在禁用中断的情况下调用的。禁用中断,是因为处理探针是个多步骤过程,涉及断点处理以及被探测指令的单步执行。没有简单的方法来保存这些操作之间的状态,因此在处理探针期间中断一直是禁用的。
Manager 是由以下这些函数构成,且附带一点对它们的简短描述。这些函数是架构无关的。同步阅读 kernel/kprobes.c
文件中的代码以及这些内容将会阐明整个实现。
void lock_kprobes(void)
:锁定 KProbes 且记录锁定它的 CPUvoid unlock_kprobes(void)
:解锁 KProbes 且重置已记录的 CPUstruct kprobe *get_kprobe(void *addr)
:传入被探测指令的地址,从 hash 表中取回探针int register_kprobe(struct kprobe *p)
:函数在特定的地址上注册一个探针。注册涉及在探针专用缓冲区中的探针地址处复制指令。在 x86 上,最大的指令大小是 16 个字节,因此这 16 个字节会被复制到特定的地址。然后,用breakpoint
指令替换位于被探测地址处的指令void unregister_kprobe(struct kprobe *p)
:注销探针。在指定地址恢复原始指令,且从哈希表中移除探针结构体int register_jprobe(struct jprobe *jp)
:在一个函数的地址上注册一个 JProbe。 JProbes 使用 KProbes 的机制,在 KProbe 的pre_handler
处理函数中, JProbes 保存了它自己的函数setjmp_pre_handler
,而且还在break_handler
函数中保存了longjmp_break_handler
函数的地址。然后,调用register_kprobe()
函数注册 kprobe 结构体jp->kp
void unregister_jprobe(struct jprobe *jp)
:注销 JProbe 使用的 kprobe 结构体
命中 KProbe 的时候发生了什么?
以上涉及处理探针的步骤都是架构相关的,由 arch/i386/kernel/kprobes.c
文件中定义的函数来处理。注册探针后,那些处于激活状态的地址包含了 breakpoint 指令(在 x86 上是 int3)。一旦执行到被探测的地址就会执行 int3 指令,也因此控制权会转到 arch/i386/kernel/traps.c
文件中的 do_int3()
函数。 do_int3()
是通过中断门调用的,所以在控制权转到这里的时候中断是被禁用的。这个函数会通知 KProbes 产生了一个中断, KProbes 会检查中断是不是由 KProbes 的注册函数设置的。如果命中的探测地址上没有探针,只会返回 0
。相反,它会调用已注册的探针函数。
命中 JProbe 的时候发生了什么?
JProbe 必须将控制权转移到另外一个函数,这函数的原型与放置探针的函数相同,然后再将控制权交给原始函数,状态与执行 JProbe 之前相同。JProbe 利用了 KProbe 使用的机制。 JProbe 不是调用用户定义的 pre-handler
,而是指定自己的 pre-handler
,名为 setjmp_pre_handler()
,而且使用了另外一个称为 break_handler
的函数。这过程有三个步骤。
第一步,在命中断点的时候控制权转到 kprobe_handler()
函数,它会调用 JProbe 的 pre-handler
函数(setjmp_pre_handler()
)。在把 eip
改成用户定义函数的地址之前,这个函数会把栈和寄存器保存下来。然后,它会返回 1
让 kprobe_handler()
函数直接返回,而不像 KProbe 那样设置单步执行。在返回时,控制权转到用户定义的函数,这样就可以访问原始函数的参数。在用户定义的函数完事后,该调用 jprobe_return()
函数,而不是做普通的 return
。
第二步,jprobe_return()
函数截断当前栈帧并生成一个断点,通过 do_int3()
函数把控制权转移到 kprobe_handler()
函数。 kprobe_handler()
函数发现生成的断点地址(jprobe_handler()
函数中 int3 指令的地址)没有注册探针,但 KProbes 在当前 CPU 上处于活跃状态。它假设断点一定是 JProbes 生成的,因此调用了它先前保存的 current_kprobe break_hanlder
函数。 break_handler
函数会恢复栈以及在控制权转移到用户定义的函数和返回之前保存的寄存器。
第三步, kprobe_handler()
函数在已设置 JProbe 的指令处设置单步执行,剩下的一系列步骤与 KProbe 相同。
可能出现的问题
在 KProbes 处理探针的时候,有可能会出现几个问题。第一种,在 SMP 系统上并行处理几个探针。但,所有的探针都共用一个普通的哈希表,那就需要保护它们避免遭到损坏。因此, kprobe_lock
会串行化对探针的处理。
如果探针被放置在 KProbes 代码内部会发生另外一种问题,导致 KProbes 递归调用探针处理函数。这个问题已经在 kprobe_handler()
函数中处理,它通过检查 KProbes 是否已经在当前 CPU 上运行。这种递归探针会被悄悄的禁掉,并且控制权会返回到先前的探针处理函数。
如果正在执行 KProbes 的时候发生抢占,在处理探针期间,上下文可以切换到另外一个进程。在先前的探针完全没有处理完的时候,其它的进程可能会触发另一个探针,控制权将再一次转到 kprobe_handler()
函数。当 KProbes 发现新探针正在递归的时候,可能会撤销它。为了避免这个问题,在处理探针的期间抢占是被禁用的。
同样地,中断被禁用,是因为断点和调试函数是通过中断门调用的,而不是陷阱门。一旦控制权转移到断点或者调试函数就会禁用中断。这些操作是在 arch/i386/kernel/traps.c
文件中做的。
在处理探针期间可能会发生故障。如果在用户已经定义了一个故障处理函数的情况下,控制权会被转移到故障处理函数。如果用户定义的故障处理函数返回 0
,那么这个错误由内核来处理。此外, KProbes 会假设故障已经被处理,控制权会回到探针处理函数。
结论
KProbes 一个极好的调试、追踪工具,也可用来测量性能。开发者可以用它来追踪他们的程序在内核中的路径,以便调试。系统管理员可以用它在生产系统中追踪内核的事件。KProbes 也可以用于非关键性性能测量。不过,目前 KProbes 的实现,在处理探针的过程中引入一些延迟。延迟背后的原因是只有一个 kprobe_lock
,它在 SMP 机器上串行化了探针的执行。另外一个因素是 KProbes 使用的机制,它使用多个异常去处理一个探针。异常处理是非常昂贵的操作,会导致延迟。需要在这方面展开工作,提升 SMP 的可扩展性,缩短处探针的处理时间,使得 KProbes 成为可行的性能测量工具。
但是,KProbes 不能直接用来做这些事情。原始的状态下,用户可编写一个实现探针函数的内核模块。不过,为了更方便的使用它,必须使用更高级的工具。这种高级工具可以包含标准的探针函数,用它们来实现所要的功能,或者它们可以包含一种类似 DProbes 的脚本语言,用来生成 probe-handlers。
相关链接
- KProbes 一篇关于 KProbes 的介绍性文章,以及一些如何使用它的例子(译注:此链接已经失效)
- DProbes Linux 基于 KProbes 的脚本化追踪工具
- Network Packet Tracing Patch 这个补丁能让 Dprobes 追踪网络数据包经过内核栈的路径
- KProbes debugfs patch 这个补丁列出所有探针,它们都可以通过 debugfs 应用在任意地址上(译注:此链接已失效)
- SysRq key for KProbes Patch 这个补丁能够让 SysRq 键列出所有已应用的探针(译注:此链接已失效)
- SystemTap Linux 内核追踪工具 - 正在开发中
致谢
作者要感谢他的编辑们 Jonathan Corbet, Kalyan T.B. (HP), Siddharth Seth (IIITB) 和 Bharata B. Rao (HP) 审阅这篇文章以及给出了他们的反馈、意见、建议等等,并帮助改进这片文章。