作者回复: 1. 非常感谢指出不严谨的地方,这儿我稍后调整一下内容。 2. 非常棒的答案👍
作者回复: 👍 非常棒的答案!
作者回复: 谢谢分享bpftrace-dbgsym的安装方法
作者回复: 👍 谢谢分享经验,的确有的发行版上自带的bpftrace有些老了
作者回复: 碰到新技术相关的问题时,推荐直接去查找相关技术的官方网站。比如,对于kfunc,bpftrace已经有对应的文档 https://github.com/iovisor/bpftrace/blob/master/docs/reference_guide.md#15-kfunckretfunc-kernel-functions-tracing https://github.com/iovisor/bpftrace/issues/1833 这儿也有一个详细的讨论。简单来说,kfunc对应fentry跟踪,相比kprobe性能更好,使用也更简单。
作者回复: 这个我还是第一次见,可以说试试ps找出进程,然后看看对应的二进制文件属于哪个软件包
作者回复: 可以的,可以跟踪I/O相关的跟踪点。
作者回复: 是的,ebpf支持内核和应用的跟踪,也很多支持其他非跟踪类的功能,比如网络、安全等等。
作者回复: 这两个问题都可以在文档中查到: https://github.com/iovisor/bpftrace/blob/master/docs/reference_guide.md#13-looping-constructs https://github.com/iovisor/bpftrace/blob/master/docs/reference_guide.md#3--associative-arrays
作者回复: 也可以的,比如 bpftrace -l 'software:*'