strace进程跟踪

 

http://www.2cto.com/os/201108/99487.html     推荐 实例分析ngin php 进程

 

 

 

 

 

 

http://tukaani.org/xz/xz-4.999.9beta.tar.bz2
http://sourceforge.net/projects/strace

http://nchc.dl.sourceforge.net/project/strace/strace/4.6/strace-4.6.tar.xz

tar jxvf xz-4.999.9beta.tar.bz2
 1088  cd xz-4.999.9beta
 1089  ./configure –prefix=/opt/gnu/xz
 1090  make
 1091  make install
 1092  ln -s /opt/gnu/xz/bin/xz /bin/xz
 1093  cd ..
 1094  xz -d strace-4.6.tar.xz
 1095  ll
 1096  tar xvf strace-4.6.tar
 1097  cd strace-4.6
 1098  ll
 1099  ./configure
 1100  make
 1101  make install

 

 

 

 

————————————

ps aux | grep apache

查看占用cpu时间长的进程id

#strace -p 8415

strace -f -p 9887

 

 

 

 

strace -f -F -T -p 1729

调用:
strace [ -dffhiqrtttTvxx ] [ -acolumn ] [ -eexpr ] …
[ -ofile ] [ -ppid ] … [ -sstrsize ] [ -uusername ] [ command [ arg … ] ]

strace -c [ -eexpr ] … [ -Ooverhead ] [ -Ssortby ] [ command [ arg … ] ]

 

 

 

 

参数说明:
-c 统计每一系统调用的所执行的时间,次数和出错的次数等.
-d 输出strace关于标准错误的调试信息.
-f 跟踪由fork调用所产生的子进程.
-o filename,则所有进程的跟踪结果输出到相应的filename
-F 尝试跟踪vfork调用.在-f时,vfork不被跟踪.
-h 输出简要的帮助信息.
-i 输出系统调用的入口指针.
-q 禁止输出关于脱离的消息.
-r 打印出相对时间关于,,每一个系统调用.
-t 在输出中的每一行前加上时间信息.
-tt 在输出中的每一行前加上时间信息,微秒级.
-ttt 微秒级输出,以秒了表示时间.

-T 显示每一调用所耗的时间.
-v 输出所有的系统调用.一些调用关于环境变量,状态,输入输出等调用由于使用频繁,默认不输出.
-V 输出strace的版本信息.
-x 以十六进制形式输出非标准字符串
-xx 所有字符串以十六进制形式输出.
-a column
设置返回值的输出位置.默认为40.
-e execve 只记录 execve 这类系统调用

-p 主进程号

 

 

如果你需要看到更多的输出,可以通过-s选项,让strace输出更多内容。

 

 

 

 

 

 

———————strace 同时跟踪多个进程的用法:strace -o a.strace -f -F -p 4579 -p 4580 -p 4581

虽然我的httpd子进程才10个,但是我发一个请求,还不清楚由哪个进程来处理呢,所以跟踪很难以进行,突发奇想,strace能跟踪子进程,那么能同时跟踪 多个 进程吗-p 多写几个参数,不行,换一个写法,如:
strace -o a.strace -f -F -p 4579 -p 4580 -p 4581
这样做的好处是: 我可以同时跟踪apache的父进程和所有子进程(调试的时候限制子进程的个数),这样就知道apache是怎么处理每个请求的了,顺序都很明了

 

 

—————

 

功能:
跟踪程式执行时的系统调用和所接收的信号.通常的用法是strace执行一直到commande结束.
并且将所调用的系统调用的名称、参数和返回值输出到标准输出或者输出到-o指定的文件.
strace是一个功能强大的调试,分析诊断工具.你将发现他是一个极好的帮手在你要调试一个无法看到源码或者源码无法在编译的程序.
你将轻松的学习到一个软件是如何通过系统调用来实现他的功能的.而且作为一个程序设计师,你可以了解到在用户态和内核态是如何通过系统调用和信号来实现程序的功能的.

strace的每一行输出包括系统调用名称,然后是参数和返回值 .

这个例子:
strace cat /dev/null
他的输出会有:
open(“/dev/null”,O_RDONLY) = 3
有错误产生时,一般会返回-1.所以会有错误标志和描述:
open(“/foor/bar”,)_RDONLY) = -1 ENOENT (no such file or directory)
信号将输出喂信号标志和信号的描述.跟踪并中断这个命令”sleep 600″:

sigsuspend({}
— SIGINT (Interrupt) —
+++ killed by SIGINT +++
参数的输出有些不一致.如shell命令中的 “>>tmp”,将输出:
open(“tmp”,O_WRONLY|O_APPEND|A_CREAT,0666) = 3
对于结构指针,将进行适当的显示.如:”ls -l /dev/null”:
lstat(“/dev/null”,{st_mode=S_IFCHR|0666},st_rdev=makdev[1,3],…}) = 0
请注意”struct stat” 的声明和这里的输出.lstat的第一个参数是输入参数,而第二个参数是向外传值.
当你尝试”ls -l” 一个不存在的文件时,会有:
lstat(/foot/ball”,0xb004) = -1 ENOENT (no such file or directory)
char*将作为C的字符串类型输出.没有字符串输出时一般是char* 是一个转义字符,只输出字符串的长度.
当字符串过长是会使用”…”省略.如在”ls -l”会有一个gepwuid调用读取password文件:
read(3,”root::0:0:System Administrator:/”…,1024) = 422
当参数是结构数组时,将按照简单的指针和数组输出如:
getgroups(4,[0,2,4,5]) = 4
关于bit作为参数的情形,也是使用方括号,并且用空格将每一项参数隔开.如:
sigprocmask(SIG_BLOCK,[CHLD TTOU],[]) = 0
这里第二个参数代表两个信号SIGCHLD 和 SIGTTOU.如果bit型参数全部置位,则有如下的输出:
sigprocmask(SIG_UNBLOCK,~[],NULL) = 0
这里第二个参数全部置位.

 

 

  —————————————————
  进程无法启动,软件运行速度突然变慢,程序的”SegmentFault”等等都是让每个Unix系统用户头痛的问题,
  本文通过三个实际案例演示如何使用truss、strace和ltrace这三个常用的调试工具来快速诊断软件的”疑难杂症”。
  
  
  truss和strace用来跟踪一个进程的系统调用或信号产生的情况,而 ltrace用来跟踪进程调用库函数的情况。truss是早期为System V R4开发的调试程序,包括Aix、FreeBSD在内的大部分Unix系统都自带了这个工具;
  而strace最初是为SunOS系统编写的,ltrace最早出现在GNU/DebianLinux中。
  这两个工具现在也已被移植到了大部分Unix系统中,大多数Linux发行版都自带了strace和ltrace,而FreeBSD也可通过Ports安装它们。
  
  你不仅可以从命令行调试一个新开始的程序,也可以把truss、strace或ltrace绑定到一个已有的PID上来调试一个正在运行的程序。三个调试工具的基本使用方法大体相同,下面仅介绍三者共有,而且是最常用的三个命令行参数:
  
  -f :除了跟踪当前进程外,还跟踪其子进程。
  -o file :将输出信息写到文件file中,而不是显示到标准错误输出(stderr)。
  -p pid :绑定到一个由pid对应的正在运行的进程。此参数常用来调试后台进程。
  
   使用上述三个参数基本上就可以完成大多数调试任务了,下面举几个命令行例子:
  truss -o ls.truss ls -al: 跟踪ls -al的运行,将输出信息写到文件/tmp/ls.truss中。
  strace -f -o vim.strace vim: 跟踪vim及其子进程的运行,将输出信息写到文件vim.strace。

  ltrace -p 234: 跟踪一个pid为234的已经在运行的进程。
  
   三个调试工具的输出结果格式也很相似,以strace为例:
  
  brk(0) = 0×8062aa8
  brk(0×8063000) = 0×8063000
  mmap2(NULL, 4096, PROT_READ, MAP_PRIVATE, 3, 0×92f) = 0×40016000
  
  每一行都是一条系统调用,等号左边是系统调用的函数名及其参数,右边是该调用的返回值。 truss、strace和ltrace的工作原理大同小异,都是使用ptrace系统调用跟踪调试运行中的进程,详细原理不在本文讨论范围内,有兴趣可以参考它们的源代码。

  举两个实例演示如何利用这三个调试工具诊断软件的”疑难杂症”:
  
————–案例一:运行clint出现Segment Fault错误
  
  操作系统:FreeBSD-5.2.1-release
  clint是一个C++静态源代码分析工具,通过Ports安装好之后,运行:
  
  # clint foo.cpp
  Segmentation fault (core dumped)
   在Unix系统中遇见”Segmentation Fault”就像在MS Windows中弹出”非法操作”对话框一样令人讨厌。OK,我们用truss给clint”把把脉”:
  
  # truss -f -o clint.truss clint
  Segmentation fault (core dumped)
  # tail clint.truss
   739: read(0×6,0×806f000,0×1000) = 4096 (0×1000)
   739: fstat(6,0xbfbfe4d0) = 0 (0×0)
   739: fcntl(0×6,0×3,0×0) = 4 (0×4)
   739: fcntl(0×6,0×4,0×0) = 0 (0×0)
   739: close(6) = 0 (0×0)
   739: stat(“/root/.clint/plugins”,0xbfbfe680) ERR#2 ‘No such file or directory’
  SIGNAL 11
  SIGNAL 11
  Process stopped because of: 16
  process exit, rval = 139
  我们用truss跟踪clint的系统调用执行情况,并把结果输出到文件clint.truss,然后用tail查看最后几行。
   注意看clint执行的最后一条系统调用(倒数第五行):stat(“/root/.clint/plugins”,0xbfbfe680) ERR#2 ‘No such file or directory’,问题就出在这里:clint找不到目录”/root/.clint/plugins”,从而引发了段错误。怎样解决简单: mkdir -p /root/.clint/plugins,不过这次运行clint还是会”Segmentation Fault”9。继续用truss跟踪,发现clint还需要这个目录”/root/.clint/plugins/python”,建好这个目录后 clint终于能够正常运行了。
  
————案例二:vim启动速度明显变慢
  
  操作系统:FreeBSD-5.2.1-release
   vim版本为6.2.154,从命令行运行vim后,要等待近半分钟才能进入编辑界面,而且没有任何错误输出。仔细检查了.vimrc和所有的vim脚 本都没有错误配置,在网上也找不到类似问题的解决办法,难不成要hacking source code有必要,用truss就能找到问题所在:
  
  # truss -f -D -o vim.truss vim
  
  这里-D参数的作用是:在每行输出前加上相对时间戳,即每执行一条系统调用所耗费的时间。

我们只要关注哪些系统调用耗费的时间比较长就可以了,用less仔细查看输出文件vim.truss,很快就找到了疑点:
  
  735: 0.000021511 socket(0×2,0×1,0×0) = 4 (0×4)
  735: 0.000014248 setsockopt(0×4,0×6,0×1,0xbfbfe3c8,0×4) = 0 (0×0)
  735: 0.000013688 setsockopt(0×4,0xffff,0×8,0xbfbfe2ec,0×4) = 0 (0×0)
  735: 0.000203657 connect(0×4,{ AF_INET 10.57.18.27:6000 },16) ERR#61 ‘Connection refused’
  735: 0.000017042 close(4) = 0 (0×0)
  735: 1.009366553 nanosleep(0xbfbfe468,0xbfbfe460) = 0 (0×0)
  735: 0.000019556 socket(0×2,0×1,0×0) = 4 (0×4)
  735: 0.000013409 setsockopt(0×4,0×6,0×1,0xbfbfe3c8,0×4) = 0 (0×0)
  735: 0.000013130 setsockopt(0×4,0xffff,0×8,0xbfbfe2ec,0×4) = 0 (0×0)
  735: 0.000272102 connect(0×4,{ AF_INET 10.57.18.27:6000 },16) ERR#61 ‘Connection refused’
  735: 0.000015924 close(4) = 0 (0×0)
  735: 1.009338338 nanosleep(0xbfbfe468,0xbfbfe460) = 0 (0×0)
  
   vim试图连接10.57.18.27这台主机的6000端口(第四行的connect()),连接失败后,睡眠一秒钟继续重试(第6行的 nanosleep())。以上片断循环出现了十几次,每次都要耗费一秒多钟的时间,这就是vim明显变慢的原因。可是,你肯定会纳闷:”vim怎么会无 缘无故连接其它计算机的6000端口呢。问得好,那么请你回想一下6000是什么服务的端口错,就是X Server。看来vim是要把输出定向到一个远程X Server,那么Shell中肯定定义了DISPLAY变量,查看.cshrc,果然有这么一行:setenv DISPLAY ${REMOTEHOST}:0,把它注释掉,再重新登录,问题就解决了。

  
  
————-案例三:用调试工具掌握软件的工作原理
  
  操作系统:Red Hat Linux 9.0
   用调试工具实时跟踪软件的运行情况不仅是诊断软件”疑难杂症”的有效的手段,也可帮助我们理清软件的”脉络”,即快速掌握软件的运行流程和工作原理,不 失为一种学习源代码的辅助方法。下面这个案例展现了如何使用strace通过跟踪别的软件来”触发灵感”,从而解决软件开发中的难题的。
  大家都知道,在进程内打开一个文件,都有唯一一个文件描述符(fd:file descriptor)与这个文件对应。而本人在开发一个软件过程中遇到这样一个问题:
   已知一个fd,如何获取这个fd所对应文件的完整路径管是Linux、FreeBSD或是其它Unix系统都没有提供这样的API,怎么办呢们 换个角度思考:Unix下有没有什么软件可以获取进程打开了哪些文件果你经验足够丰富,很容易想到lsof,使用它既可以知道进程打开了哪些文件,也 可以了解一个文件被哪个进程打开。好,我们用一个小程序来试验一下lsof,看它是如何获取进程打开了哪些文件。lsof: 显示进程打开的文件。
  
  /* testlsof.c */
  #include #include #include #include #include
  int main(void)
  {
   open(“/tmp/foo”, O_CREAT|O_RDONLY); /* 打开文件/tmp/foo */
   sleep(1200); /* 睡眠1200秒,以便进行后续操作 */
   return 0;
  }
  
  将testlsof放入后台运行,其pid为3125。命令lsof -p 3125查看进程3125打开了哪些文件,我们用strace跟踪lsof的运行,输出结果保存在lsof.strace中:
  
  # gcc testlsof.c -o testlsof
  # ./testlsof &
  [1] 3125
  # strace -o lsof.strace lsof -p 3125
  
  我们以”/tmp/foo”为关键字搜索输出文件lsof.strace,结果只有一条:
  
  
  # grep ‘/tmp/foo’ lsof.strace
  readlink(“/proc/3125/fd/3”, “/tmp/foo”, 4096) = 8
  
   原来lsof巧妙的利用了/proc/nnnn/fd/目录(nnnn为pid):Linux内核会为每一个进程在/proc/建立一个以其pid为名 的目录用来保存进程的相关信息,而其子目录fd保存的是该进程打开的所有文件的fd。目标离我们很近了。好,我们到/proc/3125/fd/看个究 竟:
  
  # cd /proc/3125/fd/
  # ls -l
  total 0
  lrwx—— 1 root root 64 Nov 5 09:50 0 -> /dev/pts/0
  lrwx—— 1 root root 64 Nov 5 09:50 1 -> /dev/pts/0
  lrwx—— 1 root root 64 Nov 5 09:50 2 -> /dev/pts/0
  lr-x—— 1 root root 64 Nov 5 09:50 3 -> /tmp/foo
  # readlink /proc/3125/fd/3
  /tmp/foo
  
  答案已经很明显了:/proc/nnnn/fd/目录下的每一个fd文件都是符号链接,而此链接就指向被该进程打开的一个文件。我们只要用readlink()系统调用就可以获取某个fd对应的文件了,代码如下:
  
  
  #include #include #include #include #include #include
  int get_pathname_from_fd(int fd, char pathname[], int n)
  {
   char buf[1024];
   pid_t pid;
   bzero(buf, 1024);
   pid = getpid();
   snprintf(buf, 1024, “/proc/%i/fd/%i”, pid, fd);
   return readlink(buf, pathname, n);
  }
  int main(void)
  {
   int fd;
   char pathname[4096];
   bzero(pathname, 4096);
   fd = open(“/tmp/foo”, O_CREAT|O_RDONLY);
   get_pathname_from_fd(fd, pathname, 4096);
   printf(“fd=%d; pathname=%sn”, fd, pathname);
   return 0;
  }
  
   出于安全方面的考虑,在FreeBSD 5 之后系统默认已经不再自动装载proc文件系统,因此,要想使用truss或strace跟踪程序,你必须手工装载proc文件系统:mount -t procfs proc /proc;或者在/etc/fstab中加上一行:
  
  proc /proc procfs rw 0 0

 

 

 

 

========================================== 推荐  Linux利器 strace【针对nginx php mysql】

http://www.perfgeeks.com/=501                    

 

#1.跟踪你的web服务器系统调用
系统调用优化,也是web性能优化的一个较为重要的方向,尤其是在I/O密集型web应用的情况。我们这里的测试环境是CentOS5.4+Nginx+FastCGI。

//file:hello.php
define(‘DOCUMENT_ROOT’, dirname(__FILE__));
include(“hello.inc”);
include(“./hello.inc”);
include(DOCUMENT_ROOT . “/hello.inc”);


#strace -f -F -o strace_nginx strace /wwwchroot/nginx/sbin/nginx -c /wwwchroot/nginx/nginx.conf

… (有部分不重要的数据影响排版,在这里使用…代替)
//–接受来自客户端的http请求
4165  recv(16, “GET /hello.php HTTP/1.1rnHost: f”…, 32768, 0) = 391
4165  epoll_ctl(9, EPOLL_CTL_MOD, 16, {EPOLLIN|EPOLLOUT|EPOLLET, {u32=3081162952, u64=698098541354471624}}) = 0
//–进行DNS查找
4165  getsockname(16, {sa_family=AF_INET, sin_port=htons(80), sin_addr=inet_addr(“222.73.211.214”)}, [16]) = 0
//–新建一个socket,连接Fast-CGI,端口号为9000
4165  socket(PF_INET, SOCK_STREAM, IPPROTO_IP) = 17
4165  ioctl(17, FIONBIO, [1])           = 0
4165  epoll_ctl(9, EPOLL_CTL_ADD, 17, {EPOLLIN|EPOLLOUT|EPOLLET, {u32=3081163048, u64=697886249710965032}}) = 0
4165  connect(17, {sa_family=AF_INET, sin_port=htons(9000), sin_addr=inet_addr(“127.0.0.1”)}, 16) = -1 )
4165  epoll_wait(9, {{EPOLLOUT, {u32=3081163048, u64=697886249710965032}}, {…}, 5
12, 300000) = 2
4165  gettimeofday({1295420285, 130967}, NULL) = 0
4165  recv(16, 0xbfdd7d8b, 1, MSG_PEEK) = -1 EAGAIN (Resource temporarily unavailable)
4165  getsockopt(17, SOL_SOCKET, SO_ERROR, [0], [4]) = 0
//–将用户http请求交给Fast-CGI
4165  writev(17, [{“11 1 10 1 14 1330 217GATEWA”…, 832}], 1) = 832
4165  epoll_wait(9, {{EPOLLIN|EPOLLOUT, {u32=3081163048, u64=697886249710965032}}}, 512, 300000) = 1
4165  gettimeofday({1295420285, 131559}, NULL) = 0
//–接收Fast-CGI响应
4165  recv(17, “16 1 V2 X-Powered-By: PHP/5.2.10″…, 65536, 0) = 112
4165  readv(17, [{“ ”…, 65424}], 1) = 0
4165  mmap2(NULL, 274432, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0xb7514000
4165  close(17)                         = 0
4165  munmap(0xb7514000, 274432)        = 0
//– 响应客户端http请求,即http响应
4165  writev(16, [{“HTTP/1.1 200 OKrnServer: nginx/0″…, 228}, {“22rn”, 4}, …, 5) = 273
4165  write(5, “116.66.34.82 – – [19/Jan/2011:14″…, 191) = 191
4165  setsockopt(16, SOL_TCP, TCP_NODELAY, [1], 4) = 0
4165  recv(16, 0x9b024e8, 32768, 0)     = -1 EAGAIN (Resource temporarily unavailable)

通过这些,我们只能够大概地了解,Nginx这里启用了epoll。同时,还可以了解到Nginx和Fast-CGI底层是如何运作的。奇怪,hello.php文件中有三个inclue,即加载了三次文件,这里没有看到相应的i/o逻辑操作,是为什么呢是因为,Nginx并没解析处理PHP脚本,而是交给Fast-CGI去做这部事情了。

#strace -f -F -o php-cgi-strace /wwwchroot/php/bin/php-cgi –fpm-config /wwwchroot/php/etc/php-fpm.conf
//–接收来自Nginx发出的请求
4510  <... accept resumed> {sa_family=AF_INET, sin_port=htons(35983), sin_addr=inet_addr(“127.0.0.1”)}, [16]) = 3
4510  clock_gettime(CLOCK_MONOTONIC, {22638545, 869965681}) = 0
4510  poll([{fd=3, events=POLLIN}], 1, 5000) = 1 ([{fd=3, revents=POLLIN}])
4510  read(3, “11 1 10 ”, 8)   = 8
4510  read(3, “ 1 ”, 8)    = 8
4510  read(3, “14 1 0353 ”, 8)   = 8
4510  read(3, “217GATEWAY_INTERFACECGI/1.1175SERV”…, 824) = 824
4510  read(3, “14 1 ”, 8)    = 8
4510  time(NULL)                        = 1295425149
//–加载请求资源文件hello.php
4510  lstat64(“/var”, {st_mode=S_IFDIR|0755, st_size=4096, …}) = 0
4510  lstat64(“/var/www”, {st_mode=S_IFDIR|0755, st_size=4096, …}) = 0
4510  lstat64(“/var/www/ep”, {st_mode=S_IFDIR|0755, st_size=4096, …}) = 0
4510  lstat64(“/var/www/ep/hello.php”, {st_mode=S_IFREG|0644, st_size=119, …}) = 0
4510  clock_gettime(CLOCK_MONOTONIC, {22638545, 870893872}) = 0
4510  setitimer(ITIMER_PROF, {it_interval={0, 0}, itvalue={60, 0}}, NULL) = 0
4510  rt_sigaction(SIGPROF, {0x835c120, [PROF], SA_RESTART}, {SIG_DFL, [], 0}, 8) = 0
4510  rt_sigprocmask(SIG_UNBLOCK, [PROF], NULL, 8) = 0
4510  time(NULL)                        = 1295425149
4510  open(“/var/www/ep/hello.php”, O_RDONLY) = 4
4510  fstat64(4, {st_mode=S_IFREG|0644, st_size=119, …}) = 0
4510  time(NULL)                        = 1295425149
4510  chdir(“/var/www/ep”)              = 0
4510  fstat64(4, {st_mode=S_IFREG|0644, st_size=119, …}) = 0
4510  mmap2(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0xb7fe7000
4510  read(4, “n”, 8192) = 29
4510  read(4, “”, 8192)                 = 0
4510  read(4, “”, 8192)                 = 0
4510  close(4)                          = 0
//–  加载hello.inc, 对应php代码include ‘./hello.inc’
4510  getcwd(“/var/www/ep”…, 4096)    = 12
4510  time(NULL)                        = 1295425149
4510  open(“/var/www/ep/hello.inc”, O_RDONLY) = 4
4510  fstat64(4, {st_mode=S_IFREG|0644, st_size=29, …}) = 0
4510  read(4, “n”, 8192) = 29
4510  read(4, “”, 8192)                 = 0
4510  read(4, “”, 8192)                 = 0
4510  close(4)                          = 0
4510  time(NULL)                        = 1295425149
//– 加载hello.inc, 对应php代码include DOCUMENT_ROOT . ‘/hello.inc’
4510  lstat64(“/var”, {st_mode=S_IFDIR|0755, st_size=4096, …}) = 0
4510  lstat64(“/var/www”, {st_mode=S_IFDIR|0755, st_size=4096, …}) = 0
4510  lstat64(“/var/www/ep”, {st_mode=S_IFDIR|0755, st_size=4096, …}) = 0
4510  lstat64(“/var/www/ep/hello.inc”, {st_mode=S_IFREG|0644, st_size=29, …}) = 0
4510  open(“/var/www/ep/hello.inc”, O_RDONLY) = 4
4510  fstat64(4, {st_mode=S_IFREG|0644, st_size=29, …}) = 0
4510  read(4, “n”, 8192) = 29
4510  read(4, “”, 8192)                 = 0
4510  read(4, “”, 8192)                 = 0
4510  close(4)                          = 0
//– 将响结果输出给Nginx,并且关闭连接
4510  write(3, “16 1 V2 X-Powered-By: PHP/5.2.10″…, 96) = 96
4510  setitimer(ITIMER_PROF, {it_interval={0, 0}, itvalue={0, 0}}, NULL) = 0
4510  write(3, “13 1 10 ere”, 16) = 16
4510  shutdown(3, 1 /* send */)         = 0
4510  recv(3, “15 1 ”, 8, 0) = 8
4510  recv(3, “”, 8, 0)                 = 0
4510  close(3)                          = 0

通过跟踪php-cgi,我们可以知道,相较与其它二种方法include ‘./hello.inc’的性能是最高的。这里看到strace输出都被截断了,如果你需要看到更多的输出,可以通过-s选项,让strace输出更多内容。
当你发现某个http请求造成CPU占用效骤然升高,你可以通过strace跟踪查找问题的根源。同时,你也可以通过strace -c统计监控你的优化是否生效

#2. MySQL执行语句列表
当发生个http请求的时候,很多时候希望得到这个http请求发生了多少次数据库SELECT操作,是否在同一个mysql connection连接里面完成。这里以访问本页为例子,通过strace来跟踪这些MySQL SELECT查询语句。

//-9514是mysqld的进程号,为了看到整条SQL语句,我们通过-s 1024希望输出更多内容
#strace -f -F -ff -o strace-mysqld -s 1024 -p 9514
#find . -name “strace-mysqld*” -type f -print |xargs grep -n “SELECT.*FROM wp_”
./strace-mysqld.19203:64:
read(19, “3SELECT option_name, option_value FROM wp_options WHERE autoload = ‘yes'”, 72) = 72
./strace-mysqld.19203:165:
read(19, “3SELECT * FROM wp_users WHERE user_login = ‘admin'”, 50) = 50
./strace-mysqld.19203:184:
read(19, “3SELECT meta_key, meta_value FROM wp_usermeta WHERE user_id = 1”, 63) = 63
./strace-mysqld.19203:295:
read(19, “3SELECT option_value FROM wp_options WHERE option_name = ‘rewrite_rules’ LIMIT 1”, 80) = 80
./strace-mysqld.19203:311:
read(19, “3 SELECT   wp_posts.* FROM wp_posts  WHERE 1=1  AND wp_posts.ID = 501
     AND wp_posts.post_type = ‘post’  ORDER BY wp_posts.post_date DESC “, 136) = 136
… (这里省去了一些)

其他

strace远不止这么强大,你可以善用之,我想你会离不开它的。同时,你还可以联合gdb和ltrace,你的工作会更加高效

 

文章知识点与官方知识档案匹配,可进一步学习相关知识CS入门技能树Linux入门初识Linux24893 人正在系统学习中 相关资源:基于java的GUI图形化界面的汽车油耗软件-Java代码类资源-CSDN文库

来源:zhengdl126

声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2010年11月6日
下一篇 2010年11月6日

相关推荐