什麼是strace?
strace是一個非常簡單的工具,它可以跟蹤系統呼叫的執行。最簡單的方式,它可以從頭到尾跟蹤binary的執行,然後以一行文字輸出系統呼叫的名字,引數和返回值。
其實它可以做的更多:
可以對特定的系統呼叫或者幾組系統呼叫進行過濾可以透過統計特定系統呼叫的呼叫次數、耗費的時間、成功和失敗的次數來配置(profile)系統呼叫的使用 I跟蹤傳送給程序的訊號量可以透過pid附著(attach)到任何執行的程序如果你使用的是其它Unix系統,它類似於"truss"。其它更復雜的是Sun的Dtrace.
怎麼使用它
1) 找出程式在startup的時候讀取的哪個config檔案?
有沒有嘗過解決為什麼某些程式不讀取你認為它應該讀取的config檔案的問題?
$ strace php 2>&1 | grep php.ini open("/usr/local/bin/php.ini", O_RDONLY) = -1 ENOENT (No such file or directory) open("/usr/local/lib/php.ini", O_RDONLY) = 4 lstat64("/usr/local/lib/php.ini", {st_mode=S_IFLNK|0777, st_size=27, ...}) = 0 readlink("/usr/local/lib/php.ini", "/usr/local/Zend/etc/php.ini", 4096) = 27 lstat64("/usr/local/Zend/etc/php.ini", {st_mode=S_IFREG|0664, st_size=40971, ...}) = 0
可以看出這個版本的PHP從/usr/local/lib/php.init讀取config檔案(但是先嚐試/usr/locl/bin)
如果只關心特定的系統呼叫,有更精緻的方法
$ strace -e open php 2>&1 | grep php.ini open("/usr/local/bin/php.ini", O_RDONLY) = -1 ENOENT (No such file or directory) open("/usr/local/lib/php.ini", O_RDONLY) = 4
相同的方法適用於很多其它類似的問題。比如說,安裝了不同版本的library,不確定實際上載入了哪一個版本。
-e expr -- a qualifying expression: option=[!]all or option=[!]val1[,val2]...
options: trace, abbrev, verbose, raw, signal, read, write
2) 為什麼這個程式沒有開啟我的檔案?
是否曾經碰到過一個程式拒絕讀取它沒有許可權的檔案,但是你發誓原因是它沒有真正找到那個檔案?對程式跟蹤open,access呼叫,注意失敗的情況
$ strace -e open,access 2>&1 | grep your-filename
3) 某個程序現在在做什麼?
某個程序突然佔用了很多CPU? 或者某個程序看起來像hanging了?
找到對應的pid,然後
hang:
懸掛,掛起的意思
就是一個程序被暫時停止執行.
root@dev:~# strace -p 15427 Process 15427 attached - interrupt to quit futex(0x402f4900, FUTEX_WAIT, 2, NULL Process 15427 detached
嗯,這個例子裡面,它在呼叫futex()的時候掛起了。
"strace -p"非常有用,它減少了很多猜測工作,也不需要重新啟動應用。
-p pid -- trace process with process id PID, may be repeated
4) 是誰偷走了時間?
你可以重新編譯app,開啟profiling,以獲取精確的資訊。但是通常利用strace附著(attach)一個程序以快速地看一下當前時間花費在哪裡非常有用。可以看下是否90%的CPU用在真正的工作,或者用在其它方面了。
root@dev:~# strace -c -p 11084 Process 11084 attached - interrupt to quit Process 11084 detached % time seconds usecs/call calls errors syscall ------ ----------- ----------- --------- --------- ---------------- 94.59 0.001014 48 21 select 2.89 0.000031 1 21 getppid 2.52 0.000027 1 21 time ------ ----------- ----------- --------- --------- ---------------- 100.00 0.001072 63 total root@dev:~#
-c -- count time, calls, and errors for each syscall and report summary
-C -- like -c but also print regular output
在執行strace -c -p命令以後,等到你關注的時間到了後,按ctrl-c退出,strace會列出如上的profiling資料。
在這個例子中,程式花了絕大部分時間在等待select()。它在每一個slect()呼叫這件呼叫getpid()和time(),這是一種典型的事件迴圈。
你也可以執行"start to finish",這裡是"ls"
root@dev:~# strace -c >/dev/null ls % time seconds usecs/call calls errors syscall ------ ----------- ----------- --------- --------- ---------------- 23.62 0.000205 103 2 getdents64 18.78 0.000163 15 11 1 open 15.09 0.000131 19 7 read 12.79 0.000111 7 16 old_mmap 7.03 0.000061 6 11 close 4.84 0.000042 11 4 munmap 4.84 0.000042 11 4 mmap2 4.03 0.000035 6 6 6 access 3.80 0.000033 3 11 fstat64 1.38 0.000012 3 4 brk 0.92 0.000008 3 3 3 ioctl 0.69 0.000006 6 1 uname 0.58 0.000005 5 1 set_thread_area 0.35 0.000003 3 1 write 0.35 0.000003 3 1 rt_sigaction 0.35 0.000003 3 1 fcntl64 0.23 0.000002 2 1 getrlimit 0.23 0.000002 2 1 set_tid_address 0.12 0.000001 1 1 rt_sigprocmask ------ ----------- ----------- --------- --------- ---------------- 100.00 0.000868 87 10 total
正如你的預期,它耗費了大部分時間在兩次呼叫來讀取目錄條目上(因為運行於一個小的目錄上,所有隻有兩次)
5) 為什麼 無法連線到伺服器?
除錯程序無法連線到遠端伺服器有時候是件非常頭痛的事。DNS會失敗,connect會掛起,server有可能返回一些意料之外的資料。
可以使用tcpdump來分析這些情況,它是一個非常棒的工作。但是有時候你strace可以給你更簡單,更直借的角度,因為strace只返回你的程序相關的系統呼叫產生的資料。
如果你要從100個連線到統一個數據伺服器的執行程序裡面找出一個連線所做的事情,用strace就比tcpdump簡單得多。
下面是跟蹤"nc"連線到www.news.com 80埠的例子
$ strace -e poll,select,connect,recvfrom,sendto nc www.news.com 80 sendto(3, "\\24\\0\\0\\0\\26\\0\\1\\3\\255\\373NH\\0\\0\\0\\0\\0\\0\\0\\0", 20, 0, {sa_family=AF_NETLINK, pid=0, groups=00000000}, 12) = 20 connect(3, {sa_family=AF_FILE, path="/var/run/nscd/socket"}, 110) = -1 ENOENT (No such file or directory) connect(3, {sa_family=AF_FILE, path="/var/run/nscd/socket"}, 110) = -1 ENOENT (No such file or directory) connect(3, {sa_family=AF_INET, sin_port=htons(53), sin_addr=inet_addr("62.30.112.39")}, 28) = 0 poll([{fd=3, events=POLLOUT, revents=POLLOUT}], 1, 0) = 1 sendto(3, "\\213\\321\\1\\0\\0\\1\\0\\0\\0\\0\\0\\0\\3www\\4news\\3com\\0\\0\\34\\0\\1", 30, MSG_NOSIGNAL, NULL, 0) = 30 poll([{fd=3, events=POLLIN, revents=POLLIN}], 1, 5000) = 1 recvfrom(3, "\\213\\321\\201\\200\\0\\1\\0\\1\\0\\1\\0\\0\\3www\\4news\\3com\\0\\0\\34\\0\\1\\300\\f"..., 1024, 0, {sa_family=AF_INET, sin_port=htons(53), sin_addr=inet_addr("62.30.112.39")}, [16]) = 153 connect(3, {sa_family=AF_INET, sin_port=htons(53), sin_addr=inet_addr("62.30.112.39")}, 28) = 0 poll([{fd=3, events=POLLOUT, revents=POLLOUT}], 1, 0) = 1 sendto(3, "k\\374\\1\\0\\0\\1\\0\\0\\0\\0\\0\\0\\3www\\4news\\3com\\0\\0\\1\\0\\1", 30, MSG_NOSIGNAL, NULL, 0) = 30 poll([{fd=3, events=POLLIN, revents=POLLIN}], 1, 5000) = 1 recvfrom(3, "k\\374\\201\\200\\0\\1\\0\\2\\0\\0\\0\\0\\3www\\4news\\3com\\0\\0\\1\\0\\1\\300\\f"..., 1024, 0, {sa_family=AF_INET, sin_port=htons(53), sin_addr=inet_addr("62.30.112.39")}, [16]) = 106 connect(3, {sa_family=AF_INET, sin_port=htons(53), sin_addr=inet_addr("62.30.112.39")}, 28) = 0 poll([{fd=3, events=POLLOUT, revents=POLLOUT}], 1, 0) = 1 sendto(3, "\\\\\\2\\1\\0\\0\\1\\0\\0\\0\\0\\0\\0\\3www\\4news\\3com\\0\\0\\1\\0\\1", 30, MSG_NOSIGNAL, NULL, 0) = 30 poll([{fd=3, events=POLLIN, revents=POLLIN}], 1, 5000) = 1 recvfrom(3, "\\\\\\2\\201\\200\\0\\1\\0\\2\\0\\0\\0\\0\\3www\\4news\\3com\\0\\0\\1\\0\\1\\300\\f"..., 1024, 0, {sa_family=AF_INET, sin_port=htons(53), sin_addr=inet_addr("62.30.112.39")}, [16]) = 106 connect(3, {sa_family=AF_INET, sin_port=htons(80), sin_addr=inet_addr("216.239.122.102")}, 16) = -1 EINPROGRESS (Operation now in progress) select(4, NULL, [3], NULL, NULL) = 1 (out [3])
發生了什麼?
注意到嘗試連線/var/run/nscd/socket?這意味著nc首先嚐試連線NSCD--the Name Service Cache Daemon--它通常用來基於NIS,YP,LDAP或者類似的目錄協議提供域名查詢。在這裡它失敗了。
然後它連線DNS(DNS是port 53,所以"sin_port=htons(53)")。然後它呼叫了"sendto()“,傳送包含www.news.com的DNS 包。
然後讀迴響應。不知為何,它嘗試了三次,最後一次有細微的卻別,我猜是它www.news.com十一個CNAME(別名),多次請求可能是nc故意的。
最後,它發起一個connect()請求到得到的IP地址,注意到返回值是EINPROGRESS。這意味著connect是非阻塞的,nc希望繼續處理,然後它呼叫slect(),連線建立後,select返回成功。
新增"read","write"到過濾系統呼叫列表中,連線時輸入一個字串,可能會得到如下
Notice the connection attempts to /var/run/nscd/socket? They mean nc first tries to connect to NSCD - the Name Service Cache Daemon - which is usually used in setups that rely on NIS, YP, LDAP or similar directory protocols for name lookups. In this case the connects fails.
It then moves on to DNS (DNS is port 53, hence the "sin_port=htons(53)" in the following connect. You can see it then does a "sendto()" call, sending a DNS packet that contains www.news.com. It then reads back a packet. For whatever reason it tries three times, the last with a slightly different request. My best guess why in this case is that www.news.com is a CNAME (an "alias"), and the multiple requests may just be an artifact of how nc deals with that.
Then in the end, it finally issues a connect() to the IP it found. Notice it returns EINPROGRESS. That means the connect was non-blocking - nc wants to go on processing. It then calls select(), which succeeds when the connection was successful.
Try adding "read" and "write" to the list of syscalls given to strace and enter a string when connected, and you'll get something like this:
read(0, "test\\n", 1024) = 5 write(3, "test\\n", 5) = 5 poll([{fd=3, events=POLLIN, revents=POLLIN}, {fd=0, events=POLLIN}], 2, -1) = 1 read(3, "
這表示從標準輸入讀入"test"+換行符,並寫到網路連線中,然後呼叫poll等待響應,讀取響應,寫回標準輸出。
一切看起來都正常工作。
早些年,如果你知道有個 strace 命令,就很牛了,而現在大家基本都知道 strace 了,如果你遇到效能問題求助別人,十有八九會建議你用 strace 掛上去看看,不過當你掛上去了,看著滿屏翻滾的字元,卻十有八九看不出個所以然。
本文透過一個簡單的案例,向你展示一下在用 strace 診斷問題時的一些套路。
如下真實案例,如有雷同,實屬必然!讓我們看一臺高負載伺服器的 top 結果:
技巧:執行 top 時,按「1」開啟 CPU 列表,按「shift+p」以 CPU 排序。
在本例中大家很容易發現 CPU 主要是被若干個 PHP 程序佔用了,同時 PHP 程序佔用的比較多的記憶體,不過系統記憶體尚有結餘,SWAP 也不嚴重,這並不是問題主因。
不過在 CPU 列表中能看到 CPU 主要消耗在核心態「sy」,而不是使用者態「us」,和我們的經驗不符。Linux 作業系統有很多用來跟蹤程式行為的工具,核心態的函式呼叫跟蹤用「strace」,使用者態的函式呼叫跟蹤用「ltrace」,所以這裡我們應該用「strace」:
shell> strace -p <PID>
不過如果直接用 strace 跟蹤某個程序的話,那麼等待你的往往是滿屏翻滾的字元,想從這裡看出問題的癥結並不是一件容易的事情,好在 strace 可以按操作彙總時間:
shell> strace -cp <PID>
透過「c」選項用來彙總各個操作的總耗時,執行後的結果大概如下圖所示:
很明顯,我們能看到 CPU 主要被 clone 操作消耗了,還可以單獨跟蹤一下 clone:
shell> strace -T -e clone -p <PID>
透過「T」選項可以獲取操作實際消耗的時間,透過「e」選項可以跟蹤某個操作:
很明顯,一個 clone 操作需要幾百毫秒,至於 clone 的含義,參考 man 文件:
clone() creates a new process, in a manner similar to fork(2). It is actually a library function layered on top of the underlying clone() system call, hereinafter referred to as sys_clone. A description of sys_clone is given towards the end of this page.
Unlike fork(2), these calls allow the child process to share parts of its execution context with the calling process, such as the memory space, the table of file descriptors, and the table of signal handlers. (Note that on this manual page, “calling process” normally corresponds to “parent process”. But see the description of CLONE_PARENT below.)
簡單來說,就是建立一個新程序。那麼在 PHP 裡什麼時候會出現此類系統呼叫呢?查詢業務程式碼看到了 exec 函式,透過如下命令驗證它確實會導致 clone 系統呼叫:
shell> strace -eclone php -r 'exec("ls");
最後再考大家一個題:如果我們用 strace 跟蹤一個程序,輸出結果很少,是不是說明程序很空閒?其實試試 ltrace,可能會發現別有洞天。記住有核心態和使用者態之分。
strace -f -e trace=read,write -p 17151 -o log #跟蹤程序17151及子程序中read和write系統呼叫,輸出到log檔案.
-e expr
指定一個表示式,用來控制如何跟蹤.格式如下:
[qualifier=][!]value1[,value2]...
qualifier 只能是 trace,abbrev,verbose,raw,signal,read,write其中之一.
value是用來限定的符號或數字.
預設的 qualifier是 trace.
感嘆號是否定符號.
例如:
-eopen等價於 -e trace=open,表示只跟蹤open呼叫.
而-etrace!=open表示跟蹤除了open以外的其他呼叫.
有兩個特殊的符號 all 和 none.
注意有些shell使用!來執行歷史記錄裡的命令,所以要使用\\.
-e trace=
只跟蹤指定的系統 呼叫.例如:-e trace=open,close,rean,write表示只跟蹤這四個系統呼叫.預設的為set=all.
-e trace=file
只跟蹤有關檔案操作的系統呼叫.
-e trace=process
只跟蹤有關程序控制的系統呼叫.
-e trace=network
跟蹤與網路有關的所有系統呼叫.
-e strace=signal
跟蹤所有與系統訊號有關的 系統呼叫
-e trace=ipc
跟蹤所有與程序通訊有關的系統呼叫
-e abbrev=
設定 strace輸出的系統呼叫的結果集.-v 等於 abbrev=none.預設為abbrev=all.
-e raw=
將至 定的系統呼叫的引數以十六進位制顯示.
-e signal=
指定跟蹤的系統訊號.預設為all.如 signal=!SIGIO(或者signal=!io),表示不跟蹤SIGIO訊號.
-e read=
輸出從指定檔案中讀出 的資料.例如:
-e read=,
-e write=
通用的完整用法:
strace -o output.txt -T -tt -e trace=all -p 28979
上面的含義是 跟蹤28979程序的所有系統呼叫(-e trace=all),並統計系統呼叫的花費時間,以及開始時間(並以視覺化的時分秒格式顯示),最後將記錄結果存在output.txt檔案裡面。
語法
strace [ -dffhiqrtttTvxx ] [ -acolumn ] [ -eexpr ] ... [ -ofile ] [-ppid ] ... [ -sstrsize ] [ -uusername ] [ -Evar=val ] ... [ -Evar ]... [ command [ arg ... ] ]
strace -c [ -eexpr ] ... [ -Ooverhead ] [ -Ssortby ] [ command [ arg... ] ]