strace ltrace howto

本文通过三个实际案例,介绍了在Unix系统中使用truss、strace和ltrace三个调试工具诊断软件问题的方法。包括解决clint出现Segment Fault错误、vim启动速度变慢问题,还展示了如何利用调试工具掌握软件工作原理,如获取文件描述符对应文件路径。

原文作者: 李凯斌

本文通过三个实际案例演示如何使用truss、strace和ltrace这三个常用的调试工具来快速诊断软件的"疑难杂症"。

简介
进程无法启动,软件运行速度突然变慢,程序的"Segment Fault"等等都是让每个Unix系统用户头痛的问题,本文通过三个实际案例演示如何使用truss、strace和ltrace这三个常用的调试工具来快速诊断软件的"疑难杂症"。

truss和strace用来 跟踪一个进程的系统调用或信号产生的情况,而 ltrace用来 跟踪进程调用库函数的情况。truss是早期为System V R4开发的调试程序,包括Aix、FreeBSD在内的大部分Unix系统都自带了这个工具;而strace最初是为SunOS系统编写的,ltrace最早出现在GNU/Debian Linux中。这两个工具现在也已被移植到了大部分Unix系统中,大多数Linux发行版都自带了strace和ltrace,而FreeBSD也可通过Ports安装它们。

你不仅可以从命令行调试一个新开始的程序,也可以把truss、strace或ltrace绑定到一个已有的PID上来调试一个正在运行的程序。三个调试工具的基本使用方法大体相同,下面仅介绍三者共有,而且是最常用的三个命令行参数:



-f :除了跟踪当前进程外,还跟踪其子进程。
-o file :将输出信息写到文件file中,而不是显示到标准错误输出(stderr)。
-p pid :绑定到一个由pid对应的正在运行的进程。此参数常用来调试后台进程。

使用上述三个参数基本上就可以完成大多数调试任务了,下面举几个命令行例子:



truss -o ls.truss ls -al: 跟踪ls -al的运行,将输出信息写到文件/tmp/ls.truss中。
strace -f -o vim.strace vim: 跟踪vim及其子进程的运行,将输出信息写到文件vim.strace。
ltrace -p 234: 跟踪一个pid为234的已经在运行的进程。

三个调试工具的输出结果格式也很相似,以strace为例:



brk(0)                                  = 0x8062aa8
brk(0x8063000)                          = 0x8063000
mmap2(NULL, 4096, PROT_READ, MAP_PRIVATE, 3, 0x92f) = 0x40016000

每一行都是一条系统调用,等号左边是系统调用的函数名及其参数,右边是该调用的返回值。 truss、strace和ltrace的工作原理大同小异,都是使用ptrace系统调用跟踪调试运行中的进程,详细原理不在本文讨论范围内,有兴趣可以参考它们的源代码。

下面举两个实例演示如何利用这三个调试工具诊断软件的"疑难杂症":

案例一:运行clint出现Segment Fault错误
操作系统:FreeBSD-5.2.1-release

clint是一个C++静态源代码分析工具,通过Ports安装好之后,运行:



# clint foo.cpp
Segmentation fault (core dumped)

在Unix系统中遇见"Segmentation Fault"就像在MS Windows中弹出"非法操作"对话框一样令人讨厌。OK,我们用truss给clint"把把脉":



# truss -f -o clint.truss clint
Segmentation fault (core dumped)
# tail clint.truss
  739: read(0x6,0x806f000,0x1000)               = 4096 (0x1000)
  739: fstat(6,0xbfbfe4d0)                       = 0 (0x0)
  739: fcntl(0x6,0x3,0x0)                        = 4 (0x4)
  739: fcntl(0x6,0x4,0x0)                        = 0 (0x0)
  739: close(6)                                    = 0 (0x0)
  739: stat("/root/.clint/plugins",0xbfbfe680)   ERR#2 'No such file or directory'
SIGNAL 11
SIGNAL 11
Process stopped because of:  16
process exit, rval = 139

我们用truss跟踪clint的系统调用执行情况,并把结果输出到文件clint.truss,然后用tail查看最后几行。注意看clint执行的最后一条系统调用(倒数第五行): stat("/root/.clint/plugins",0xbfbfe680) ERR#2 'No such file or directory',问题就出在这里:clint找不到目录"/root/.clint/plugins",从而引发了段错误。怎样解决?很简单: mkdir -p /root/.clint/plugins,不过这次运行clint还是会"Segmentation Fault"9。继续用truss跟踪,发现clint还需要这个目录"/root/.clint/plugins/python",建好这个目录后clint终于能够正常运行了。

案例二:vim启动速度明显变慢
操作系统:FreeBSD-5.2.1-release

vim版本为6.2.154,从命令行运行vim后,要等待近半分钟才能进入编辑界面,而且没有任何错误输出。仔细检查了.vimrc和所有的vim脚本都没有错误配置,在网上也找不到类似问题的解决办法,难不成要hacking source code?没有必要,用truss就能找到问题所在:



# truss -f -D -o vim.truss vim

这里-D参数的作用是:在每行输出前加上相对时间戳,即每执行一条系统调用所耗费的时间。我们只要关注哪些系统调用耗费的时间比较长就可以了,用less仔细查看输出文件vim.truss,很快就找到了疑点:



735: 0.000021511 socket(0x2,0x1,0x0)       = 4 (0x4)
735: 0.000014248 setsockopt(0x4,0x6,0x1,0xbfbfe3c8,0x4) = 0 (0x0)
735: 0.000013688 setsockopt(0x4,0xffff,0x8,0xbfbfe2ec,0x4) = 0 (0x0)
735: 0.000203657 connect(0x4,{ AF_INET 10.57.18.27:6000 },16) ERR#61 'Connection refused'
735: 0.000017042 close(4)          = 0 (0x0)
735: 1.009366553 nanosleep(0xbfbfe468,0xbfbfe460) = 0 (0x0)
735: 0.000019556 socket(0x2,0x1,0x0)       = 4 (0x4)
735: 0.000013409 setsockopt(0x4,0x6,0x1,0xbfbfe3c8,0x4) = 0 (0x0)
735: 0.000013130 setsockopt(0x4,0xffff,0x8,0xbfbfe2ec,0x4) = 0 (0x0)
735: 0.000272102 connect(0x4,{ AF_INET 10.57.18.27:6000 },16) ERR#61 'Connection refused'
735: 0.000015924 close(4)          = 0 (0x0)
735: 1.009338338 nanosleep(0xbfbfe468,0xbfbfe460) = 0 (0x0)

vim试图连接10.57.18.27这台主机的6000端口(第四行的connect()),连接失败后,睡眠一秒钟继续重试(第6行的nanosleep())。以上片断循环出现了十几次,每次都要耗费一秒多钟的时间,这就是vim明显变慢的原因。可是,你肯定会纳闷:"vim怎么会无缘无故连接其它计算机的6000端口呢?"。问得好,那么请你回想一下6000是什么服务的端口?没错,就是X Server。看来vim是要把输出定向到一个远程X Server,那么Shell中肯定定义了DISPLAY变量,查看.cshrc,果然有这么一行: setenv DISPLAY ${REMOTEHOST}:0,把它注释掉,再重新登录,问题就解决了。

案例三:用调试工具掌握软件的工作原理
操作系统:Red Hat Linux 9.0

用调试工具实时跟踪软件的运行情况不仅是诊断软件"疑难杂症"的有效的手段,也可帮助我们理清软件的"脉络",即快速掌握软件的运行流程和工作原理,不失为一种学习源代码的辅助方法。下面这个案例展现了如何使用strace通过跟踪别的软件来"触发灵感",从而解决软件开发中的难题的。

大家都知道,在进程内打开一个文件,都有唯一一个文件描述符(fd:file descriptor)与这个文件对应。而本人在开发一个软件过程中遇到这样一个问题:已知一个fd ,如何获取这个fd所对应文件的完整路径?不管是Linux、FreeBSD或是其它Unix系统都没有提供这样的API,怎么办呢?我们换个角度思考:Unix下有没有什么软件可以获取进程打开了哪些文件?如果你经验足够丰富,很容易想到lsof,使用它既可以知道进程打开了哪些文件,也可以了解一个文件被哪个进程打开。

好,我们用一个小程序来试验一下lsof,看它是如何获取进程打开了哪些文件。



/* testlsof.c */
#include <stdio.h>
#include <unistd.h>
#include <sys/types.h>
#include <sys/stat.h>
#include <fcntl.h>

int main(void)
{
        open("/tmp/foo", O_CREAT|O_RDONLY);    /* 打开文件/tmp/foo */
        sleep(1200);                                /* 睡眠1200秒,以便进行后续操作 */
        return 0;
}

将testlsof放入后台运行,其pid为3125。命令lsof -p 3125查看进程3125打开了哪些文件,我们用strace跟踪lsof的运行,输出结果保存在lsof.strace中:



# gcc testlsof.c -o testlsof
# ./testlsof &
[1] 3125
# strace -o lsof.strace lsof -p 3125

我们以"/tmp/foo"为关键字搜索输出文件lsof.strace,结果只有一条:



# grep '/tmp/foo' lsof.strace
readlink("/proc/3125/fd/3", "/tmp/foo", 4096) = 8

原来lsof巧妙的利用了/proc/nnnn/fd/目录(nnnn为pid):Linux内核会为每一个进程在/proc/建立一个以其pid为名的目录用来保存进程的相关信息,而其子目录fd保存的是该进程打开的所有文件的fd。目标离我们很近了。好,我们到/proc/3125/fd/看个究竟:



# cd /proc/3125/fd/
# ls -l
total 0
lrwx------    1 root     root           64 Nov  5 09:50 0 -> /dev/pts/0
lrwx------    1 root     root           64 Nov  5 09:50 1 -> /dev/pts/0
lrwx------    1 root     root           64 Nov  5 09:50 2 -> /dev/pts/0
lr-x------    1 root     root           64 Nov  5 09:50 3 -> /tmp/foo
# readlink /proc/3125/fd/3
/tmp/foo

答案已经很明显了:/proc/nnnn/fd/目录下的每一个fd文件都是符号链接,而此链接就指向被该进程打开的一个文件。我们只要用readlink()系统调用就可以获取某个fd对应的文件了,代码如下:



#include <stdio.h>
#include <string.h>
#include <sys/types.h>
#include <unistd.h>
#include <fcntl.h>
#include <sys/stat.h>
int get_pathname_from_fd(int fd, char pathname[], int n)
{
        char buf[1024];
        pid_t  pid;
        bzero(buf, 1024);
        pid = getpid();
        snprintf(buf, 1024, "/proc/%i/fd/%i", pid, fd);
        return readlink(buf, pathname, n);
}
int main(void)
{
        int fd;
        char pathname[4096];
        bzero(pathname, 4096);
        fd = open("/tmp/foo", O_CREAT|O_RDONLY);
        get_pathname_from_fd(fd, pathname, 4096);
        printf("fd=%d; pathname=%s/n", fd, pathname);
        return 0;
}

【注】出于安全方面的考虑,在FreeBSD 5 之后系统默认已经不再自动装载proc文件系统,因此,要想使用truss或strace跟踪程序,你必须手工装载proc文件系统:mount -t procfs proc /proc;或者在/etc/fstab中加上一行:



proc                   /proc           procfs  rw              0       0

ltrace不需要使用procfs。

参考资料

<think>我们被要求比较和理解dtrace、ftrace、straceltrace和ptrace这些工具的用途及差异。这些工具都是Linux系统中用于调试和追踪的工具,但各自有不同的设计目的和使用场景。根据引用[1],我们了解到:-ptrace:是一个系统调用,主要用于进程跟踪(如调试器gdb使用它)。-strace:用于跟踪进程的系统调用和信号。-ltrace:用于跟踪进程的库函数调用。-ftrace:是一个内核内部的跟踪工具,主要用于跟踪内核函数调用和事件。引用[2]提到了dtrace,它是一个动态追踪工具,能够从用户空间和内核空间进行监控,主要用于Solaris系统,但在某些Linux发行版上也有支持。它功能强大,可以通过脚本进行复杂的追踪。引用[3]提到了USDT(UserlandStaticallyDefinedTracing),这是用户层静态定义的追踪点,类似于内核的tracepoint,由应用程序开发者插入到代码中。dtrace可以利用这些USDT探针。下面我们逐个分析每个工具:1.**ptrace**:-功能:ptrace(ProcessTrace)是一个系统调用(在man2ptrace中),它允许一个进程(tracer)控制另一个进程(tracee)的执行,并可以检查和修改其内存和寄存器。它是调试器(如gdb)的基础。-使用场景:主要用于调试,例如设置断点、单步执行、修改内存等。2.**strace**:-功能:strace(SystemCallTrace)是一个基于ptrace的用户空间工具,用于监视进程与内核之间的交互,即系统调用(syscalls)和信号(signals)。-使用场景:调试程序,查看程序执行了哪些系统调用,以及调用参数和返回值。常用于诊断程序运行中的问题,如文件访问、进程创建等。3.**ltrace**:-功能:ltrace(LibraryTrace)也是一个基于ptrace的工具,用于跟踪进程调用的库函数(动态链接库中的函数)。它可以显示调用库函数的参数和返回值。-使用场景:当需要了解程序使用了哪些库函数以及调用情况时使用,例如查看程序调用了哪些标准C库函数。4.**ftrace**:-功能:ftrace(FunctionTracer)是Linux内核内部的一个跟踪框架,用于跟踪内核函数调用和事件。它可以在运行时启用和配置,不需要重新编译内核(但有些功能需要编译时支持)。-使用场景:内核开发者和系统管理员用于分析内核性能、延迟问题,跟踪内核函数调用关系,以及分析内核事件(如调度、中断等)。5.**dtrace**:-功能:dtrace(DynamicTrace)是一个动态追踪工具,最初由SunMicrosystems开发用于Solaris系统。它允许用户在内核和用户空间动态地插入探针(probes)来收集数据。在Linux上,可以通过SystemTap等工具实现类似功能(或者使用dtrace的Linux移植版本)。-使用场景:系统级性能分析和故障诊断,支持用户自定义脚本,可以同时监控用户空间和内核空间,适用于复杂的性能分析和调试场景。**对比总结**:|工具|主要功能|使用场景|工作层次||----------|------------------------------------------|----------------------------------------------|------------------||ptrace|进程跟踪(系统调用)|调试器基础(如gdb)|用户空间||strace|跟踪系统调用和信号|调试程序系统调用问题|用户空间||ltrace|跟踪库函数调用|调试程序库函数使用情况|用户空间||ftrace|跟踪内核函数和事件|内核性能分析、延迟问题|内核空间||dtrace|动态追踪(用户和内核空间)|跨用户/内核空间的复杂性能分析和调试|用户和内核空间|**注意**:-ptrace是系统调用,而straceltrace都是基于ptrace实现的用户空间工具。-ftrace是内核内置的跟踪框架,不需要外部工具(但可以通过如trace-cmd等前端工具使用)。-dtrace功能强大,但Linux原生支持有限,通常使用SystemTap或eBPF工具(如bpftrace)作为替代。在Linux系统中,由于dtrace的许可和兼容性问题,通常更推荐使用eBPF(ExtendedBerkeleyPacketFilter)及其相关工具(如bpftrace、BCC)来实现动态追踪,它们提供了类似dtrace的功能,并且是Linux内核原生支持的。希望这个对比能帮助你理解这些工具的区别和适用场景。</think>### Linux追踪工具对比:dtrace, ftrace, strace, ltrace, ptrace 以下是Linux中主要追踪工具的功能对比及典型使用场景: | **工具** | **核心功能** | **工作层次** | **典型使用场景** | **特点** | |----------|-----------------------------------------------------------------------------|--------------------|-------------------------------------------------|-----------------------------------| | **ptrace** | 进程调试系统调用(API) | 用户空间 | 调试器实现(如GDB)、进程控制 | Linux内核原生支持,提供基础调试能力 | | **strace** | 监控进程的**系统调用**和信号 | 用户空间 | 诊断程序崩溃、分析文件/网络操作 | 基于ptrace实现,输出直观易读 | | **ltrace** | 跟踪进程的**库函数调用**(动态链接库) | 用户空间 | 分析第三方库行为、解决符号依赖问题 | 类似strace但聚焦库函数 | | **ftrace** | Linux内核**函数级追踪**框架 | 内核空间 | 分析内核性能瓶颈、调度延迟、中断处理 | 内核内置,支持动态插桩和事件跟踪 | | **dtrace** | 跨用户/内核空间的**动态追踪**(需Solaris/Linux移植版) | 用户+内核空间 | 全栈性能分析、复杂分布式系统诊断 | 支持脚本化探针,功能最强大但依赖平台 | --- #### 详细解析: 1. **ptrace (Process Trace)** - 基础调试接口,被`strace`/`ltrace`/`GDB`调用 - 功能:读写进程内存、寄存器控制、拦截系统调用 - 示例:`ptrace(PTRACE_ATTACH, pid)`附加到目标进程[^1] 2. **strace (System Call Trace)** - 监控程序与内核的交互 - 经典用例: ```bash strace -e open,read ls /tmp # 跟踪ls命令的文件操作 strace -p 1234 # 监控运行中进程 ``` - 输出示例:`open("/etc/passwd", O_RDONLY) = 3` 3. **ltrace (Library Call Trace)** - 聚焦动态库函数行为 - 经典用例: ```bash ltrace -c /usr/bin/vim # 统计Vim调用的库函数 ltrace -S ls # 同时显示系统调用(需-S) ``` 4. **ftrace (Function Tracer)** - 内核级性能分析工具 - 核心功能: ```bash echo function > /sys/kernel/debug/tracing/current_tracer echo 1 > /sys/kernel/debug/tracing/tracing_on cat trace | head -20 # 查看内核函数调用栈 ``` - 支持:函数耗时统计、事件跟踪(irq/sched等)[^1] 5. **dtrace (Dynamic Trace)** - 跨层动态追踪(需Linux移植如SystemTap) - 脚本化探针示例: ```dtrace syscall::open:entry { printf("%s opened %s", execname, copyinstr(arg0)); } ``` - 优势:实时聚合数据、低开销采样[^2] --- #### 使用场景对比: - **调试应用崩溃** → `strace`(查看最后系统调用) - **分析程序性能** → `ltrace`(库函数瓶颈) + `ftrace`(内核开销) - **诊断内核问题** → `ftrace`(函数延迟) - **全链路跟踪** → `dtrace`(需环境支持)或替代方案(eBPF) - **动态修改进程** → `ptrace`(调试器基础) > 注:现代Linux更常用**eBPF工具链**(如bpftrace)作为dtrace的替代方案,提供类似跨空间追踪能力[^3]。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值