/****************** * 内核的调试技术 ******************/
(1)内核源代码中的一些与调试相关的配置选项
内核的配置选项中包含了一些与内核调试相关的选项,都集中在"kernel hacking"菜单中。包括:
CONFIG_DEBUG_KERNEL
使其他的调试选项可用,应该选中,其本身不会打开所有的调试功能。
具体的调试选项说明可参见驱动一书,或通过menuconfig的help说明查看。
(2)如何通过宏对printk调试语句进行全局控制
通过和Makefile配合,可以在c文件中定义属于我们自己的调试语句。
(3)strace的使用
strace可以跟踪由用户空间程序所发出的所有系统调用。有用的参数有:
- -t 显示调用发生的时间
- -T 显式调用所花费的时间
- -e 限定被跟踪的系统调用类型,如"-e execve"
- -f 跟踪所有子进程
- -p 跟踪特定进程。如"-p 8856"
- -o 将输出的信息导入特定的文件
strace对于发现系统调用时的细微错误非常有用,尤其是针对多进程的程序,可以通过strace输出的返回值和进程pid获得大量有用信息。如:
$>strace -o zht.txt -f ./process_create
(4)ltrace的使用
ltrace可以跟踪由用户空间程序所发出的所有动态库函数调用。有用的参数有:
- -t 显示调用发生的时间
- -T 显式调用所花费的时间
- -f 跟踪所有子进程
- -p 跟踪特定进程
- -o 将输出的信息导入特定的文件
(5)查看oops消息
oops是内核告知用户有不幸发生的最常用方式。通常,发送完oops后,内核会处于一种不稳定状态。
在某些情况下,oops会导致内核混乱,而混乱的结果就是死机,这些情况可能包括:
- *oops发生在持有锁的代码中
- *oops发生在和硬件设备通讯的过程中
- *oops在中断上下文中发生
- *oops发生在idle进程(0)或init进程(1),因为内核没有这两个进程没法工作
如果oops在其他进程运行时发生,内核会杀死该进程并尝试着继续运行。oops的产生有很多原因,包括内存访问越界或非法指令等。
oops包含的最重要讯息是寄存器上下文和回溯线索(call trace)可以人为引起oops,如:
if(bad_thing) BUG(); //或 BUG_ON(bad_thing);
可以用panic()引发更严重的错误,调用panic()不但会打印错误信息,还会挂起整个系统。只有在极端恶劣的情况下才会使用:
if(terrible_thing) panic("foo is %ld!\n", foo);
有些时候,只要打印一下栈信息就可以帮助测试,如dump_stack():
if(!debug_check){ printk(KERNEL_DEBUG "provide some info\n"); dump_stack(); }
总结
以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对的支持。如果你想了解更多相关内容请查看下面相关链接
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!