Главная » Ядро Linux » Исследование и тестирование системы

0

По  мере  того,  как  вы  будете  накапливать  опыт  в  отладке  ядра, у вас  будет  появляться все  больше маленьких хитростей,  которые помогают в исследовании и тестировании ядра  для  получения ответов  на  интересующие вопросы.  Так  как  отладка ядра  требует  больших усилий, то  каждый маленький совет,  или  хитрость может  оказаться  полезным. Рассмотрим несколько таких  хитростей.

Использование идентификатора UID в качестве условия

Если  разрабатываемый код  связан с контекстом процесса,  то  иногда  появляется возможность выполнить альтернативную реализацию не  "ломая"  существующий код. Это  важно, если  необходимо переписать важный системный вызов  и  при  этом  необходима полностью функционирующая  система, на которой этот  вызов  нужно  отладить.  Например,  допустим, что  нужно  переписать алгоритм работы   системного вы-

зова  fork() , который бы  использовал некоторые новые  возможности, которые уже существуют в ядре.  Если  сразу  не  получится все  сделать  так  как  надо, то  будет  очень тяжело   отлаживать ядро,  так  как  неработающий системный  вызов   for k ()   скорее всего  приведет к неработоспособности системы. Но  как  и всегда, есть  надежда.

Часто  безопасным будет  сохранить старый  алгоритм, а новую  реализацию выполнить  в другом  месте.  Этого  можно достичь   используя идентификатор пользователя (UID) в качестве условия того, какой  алгоритм использовать.

if (current->uid != 7777) {

/* старый алгоритм .. */

} else {

}

/* новый алгоритм .. */

lice  пользователи, кроме  того, у которого идентификатор UID  равен  7777  будут использовать старый   алгоритм. Для  тестирования нового   алгоритма можно создать нового   пользователя с идентификатором 7777.  Это  позволяет более  просто  оттестировать  критические участки  кода, связанные с выполнением процессов.

Использование условных переменных

Если  код,  которы й  необходимо протестировать ,  выполняется не  в  контексте процесса, или  необходим более  глобальный метод  для  контроля новых  функций, то можно  использовать условные переменные.  Этот  подход  даже  более  простой,  чем использование идентификатора  пользователя.  Необходимо просто   создать  глобальную  переменную и  использовать ее  в  качестве условия выполнения  того, или  другого  участка  кода.   Если  значение переменной равно   нулю,  то  следует  выполнить один  участок  кода.  Если  переменная не  равна  нулю, то  выполняется другой  участок. Значение переменной может  быть установлено с помощью отладчика, или  специального  экспортируемого интерфейса.

Использование статистики

Иногда необходимо  получить представление  о  том, насколько часто  происходит некоторое событие. Иногда требуется   сравнить несколько событий и  вычислить характеристики для  их  сравнения. Это  очень  легко  сделать  путем  введения статистки и механизма для  экспортирования  соответствующих параметров.

Например, допустим, что  необходимо выяснить на  сколько часто  происходит событие foo и событие bar. В файле  исходного кода, в идеале  там, где соответствующие события возникают,  вводится две  глобальные переменные.

unsigned long foo_stat = 0;

unsigned long bar_stat = 0;

Как  только   наступает интересующее  событие,  значение  соответствующей переменной увеличивается на  единицу. Эти  переменные могут  быть  экспортированы как угодно.  Например,  можно создать  интерфейс к ним  через  файловую систему  /ргос , или  написать свой  системный вызов.  Наиболее просто  прочитать их значение с помощью   отладчика.

Следует  обратить внимание,  что  такой  подход  принципиально не  безопасен на

SMP  машине. В идеале  необходимо использовать атомарные переменные. Однако,

для временной статистики, которая необходима только  для отладки, никакой защиты обычно  не требуется.

Ограничение частоты следования событий при отладке

Часто  необходимо встроить  в код  отладочные проверки (с  соответствующими функциями вывода информации), чтобы визуально производить мониторинг проблемы. Однако, в ядре  некоторые функции вызываются по много  раз в секунду.  Если  в такую функцию будет встроен вызов  функции print k (), то системная консоль будет перегружена выводом отладочных сообщений и ее будет невозможно использовать.

Для предотвращения такой  проблемы существует  два сравнительно простых  приема. Первый — ограничение частоты  следования событий — очень полезен, когда необходимо наблюдать, как  развивается событие, но частота   возникновения события очень большая. Чтобы  ограничить поток  отладочных сообщений, эти сообщения выводятся  только  раз в несколько секунд, как это показано в следующем примере.

static unsigned long prev_jiffy = jiffies; /* ограничение частоты */

if (time_after (jiffies, prev_jiffy + 2*HZ)) {

prev_jiffy = jiffies;

printk (KERN_ERR "blah blah blah\n");

}

В этом  примере отладочные сообщения выводятся не чаще, чем один  раз в две секунды. Это  предотвращает перегрузку консоли сообщениями  и системой можно нормально пользоваться. Частота  вывода  может  быть большей, или  меньшей, в зависимости от требопаний.

Вторая  ситуация имеет  место, когда  необходимо замечать  любые  появления события.  В   отличие  от предыдущего примера нет  необходимости выполнять мониторинг  развития событий. А только  получить  сообщение о том, что что-то  произошло.  Вероятно это уведомление необходимо получить  один, или два раза.  Проблема возникает в том случае, если проверка, которая после  того, как  сработала  один  раз, начинает срабатывать постоянно. Решением в данном случае будет не ограничение частоты, а ограничение общего  количества повторений.

static unsigned long limit = 0;

if (limit < 5) {

limit++;

printk(KERN_ERR "blah blah blah\n");

}                                     .       ,

В этом  примере количество отладочных сообщений ограничено числом  пять. После  пяти  сообщений условие  всегда будет ложно.

В обоих  примерах переменные должны  быть  статическими (static )  и локальными  по отношению к той функции, где используются. Это позволяет использовать одинаковые имена  переменных в разных  функциях.

Ни один из этих примеров не рассчитан на SMP, или преемптивность, хотя очень легко  перейти к атомарным операциям и сделать  их безопасными для  использования  и в этих случаях.  Однако, честно  говоря, это всего лишь отладочный код, поэтому зачем нужны  лишние проблемы?

Источник: Лав,  Роберт. Разработка ядра  Linux, 2-е  издание. : Пер.  с англ.  — М.  : ООО  «И.Д.  Вильяме» 2006. — 448 с. : ил. — Парал. тит. англ.

По теме:

  • Комментарии