Menggunakan ftrace

{i>ftrace<i} adalah alat {i>debugging<i} untuk memahami apa yang terjadi di dalam {i>kernel<i} Linux. Bagian berikut menjelaskan fungsi ftrace dasar, ftrace dengan atrace (yang merekam kejadian {i>kernel<i}), dan ftrace dinamis.

Untuk detail tentang fungsi ftrace lanjutan yang tidak tersedia dari systrace, lihat dokumentasi ftrace di <kernel tree>/Documentation/trace/ftrace.txt

Mencatat peristiwa kernel dengan atrace

atrace (frameworks/native/cmds/atrace) menggunakan ftrace untuk menangkap peristiwa {i>kernel<i}. Selanjutnya, systrace.py (atau run_systrace.py di versi yang lebih baru dari Catapult) menggunakan adb untuk menjalankan atrace di perangkat. atrace melakukan hal berikut:

  • Menyiapkan pelacakan mode pengguna dengan menyiapkan properti (debug.atrace.tags.enableflags).
  • Mengaktifkan fungsi ftrace yang diinginkan dengan menulis ke {i>ftrace sysfs<i}. Namun, karena ftrace mendukung lebih banyak fitur, Anda mungkin mengatur beberapa {i>node<i} {i>sysfs<i} sendiri kemudian menggunakan {i>atrace<i}.

Dengan pengecualian pelacakan waktu booting, andalkan penggunaan atrace untuk mengatur ke nilai yang sesuai. Properti ini adalah bitmask dan tidak berguna untuk menentukan nilai yang benar selain melihat {i>header<i} yang sesuai (yang dapat berubah antar-rilis Android).

Mengaktifkan peristiwa ftrace

Node sysfs ftrace berada di /sys/kernel/tracing dan melacak peristiwa dibagi menjadi beberapa kategori di /sys/kernel/tracing/events.

Untuk mengaktifkan peristiwa per kategori, gunakan:

echo 1 > /sys/kernel/tracing/events/irq/enable

Untuk mengaktifkan peristiwa per peristiwa, gunakan:

echo 1 > /sys/kernel/tracing/events/sched/sched_wakeup/enable

Jika peristiwa tambahan diaktifkan dengan menulis ke {i>node sysfs<i}, peristiwa itu akan tidak direset oleh atrace. Pola umum untuk memunculkan perangkat Qualcomm adalah dengan mengaktifkan kgsl (GPU) dan mdss (pipeline tampilan) tracepoint, lalu gunakan atrace atau systrace:

adb shell "echo 1 > /sys/kernel/tracing/events/mdss/enable"
adb shell "echo 1 > /sys/kernel/tracing/events/kgsl/enable"
./systrace.py sched freq idle am wm gfx view binder_driver irq workq ss sync -t 10 -b 96000 -o full_trace.html

Anda juga bisa menggunakan ftrace tanpa atrace atau systrace, yaitu berguna saat Anda menginginkan rekaman aktivitas khusus kernel (atau jika Anda telah meluangkan waktu untuk menulis properti pelacakan mode pengguna secara manual). Untuk menjalankan ftrace saja:

  1. Setel ukuran buffer ke nilai yang cukup besar untuk trace Anda:
    echo 96000 > /sys/kernel/tracing/buffer_size_kb
    
  2. Aktifkan pelacakan:
    echo 1 > /sys/kernel/tracing/tracing_on
    
  3. Jalankan pengujian, lalu nonaktifkan perekaman aktivitas:
    echo 0 > /sys/kernel/tracing/tracing_on
    
  4. Membuang rekaman aktivitas:
    cat /sys/kernel/tracing/trace > /data/local/tmp/trace_output
    

Trace_output memberikan trace dalam bentuk teks. Untuk memvisualisasikannya menggunakan Ketapel, dapatkan Ketapel repositori dari GitHub dan jalankan trace2html:

catapult/tracing/bin/trace2html ~/path/to/trace_file

Secara default, ini menulis trace_file.html dalam saat ini.

Mengaitkan peristiwa

Sering kali berguna untuk melihat visualisasi Catapult dan ftrace mencatat secara bersamaan; misalnya, beberapa peristiwa ftrace (terutama peristiwa khusus vendor satu) tidak divisualisasikan oleh Catapult. Namun, stempel waktu Catapult relatif terhadap peristiwa pertama dalam rekaman aktivitas atau dengan stempel waktu tertentu dibuang oleh atrace, sedangkan stempel waktu ftrace mentah didasarkan pada merupakan sumber jam absolut pada {i>kernel<i} Linux.

Untuk menemukan peristiwa ftrace tertentu dari peristiwa Catapult:

  1. Buka log ftrace mentah. Rekaman aktivitas di systrace versi terbaru adalah dikompresi secara default:
    • Jika Anda menguasai systrace dengan --no-compress, berarti {i>file<i} html di bagian yang dimulai dengan MULAI PERJALANAN.
    • Jika tidak, jalankan html2trace dari Ketapel hierarki (tracing/bin/html2trace) untuk membatalkan kompresi rekaman aktivitas.
  2. Temukan stempel waktu relatif dalam visualisasi Catapult.
  3. Temukan garis di awal rekaman aktivitas yang berisi tracing_mark_sync. Ini akan terlihat seperti berikut:
    <5134>-5134  (-----) [003] ...1    68.104349: tracing_mark_write: trace_event_clock_sync: parent_ts=68.104286
    

    Jika baris ini tidak ada (atau jika Anda menggunakan ftrace tanpa atrace), maka waktu akan relatif dari peristiwa pertama di log ftrace.
    1. Tambahkan stempel waktu relatif (dalam milidetik) ke nilai dalam parent_ts (dalam detik).
    2. Telusuri stempel waktu baru.

Langkah-langkah ini akan menempatkan Anda pada (atau setidaknya sangat dekat dengan) peristiwa tersebut.

Gunakan ftrace dinamis

Jika systrace dan ftrace standar tidak mencukupi, ada satu yang terakhir tersedia solusi lain: ftrace dinamis. Ftrace dinamis melibatkan penulisan ulang kode kernel setelah booting, dan akibatnya tidak tersedia dalam produksi {i>kernel<i} untuk alasan keamanan. Namun, setiap {i>bug<i} kinerja yang sulit di Tahun 2015 dan 2016 pada akhirnya disebabkan oleh penggunaan ftrace dinamis. Terutama canggih untuk men-debug mode tidur tanpa gangguan karena Anda bisa mendapatkan pelacakan tumpukan di {i>kernel<i} setiap kali Anda menekan fungsi yang akan memicu tidur tanpa gangguan. Anda juga bisa men-debug bagian dengan interupsi dan preemption dinonaktifkan, yang dapat akan sangat berguna untuk membuktikan masalah.

Untuk mengaktifkan ftrace dinamis, edit defconfig kernel Anda:

  1. Hapus CONFIG_STRICT_MEMORY_RWX (jika ada). Jika Anda menggunakan versi 3.18 atau lebih baru dan ARM64, itu tidak ada.
  2. Tambahkan hal berikut: CONFIG_DYNAMIC_FTRACE=y, CONFIG_FUNCTION_TRACER=y, CONFIG_IRQSOFF_TRACER=y, CONFIG_FUNCTION_PROFILER=y, dan CONFIG_PREEMPT_TRACER=y
  3. Build ulang dan booting kernel baru.
  4. Jalankan perintah berikut untuk memeriksa tracer yang tersedia:
    cat /sys/kernel/tracing/available_tracers
    
  5. Pastikan perintah menampilkan function, irqsoff, preemptoff, dan preemptirqsoff.
  6. Jalankan perintah berikut untuk memastikan ftrace dinamis berfungsi:
    cat /sys/kernel/tracing/available_filter_functions | grep <a function you care about>
    

Setelah menyelesaikan langkah-langkah ini, Anda memiliki {i> dynamic ftrace<i}, {i>function profiler<i}, profiler irqsoff, dan profiler {i>preemptoff<i} yang tersedia. Kami sangat sebaiknya baca dokumentasi ftrace terkait topik ini sebelum menggunakannya mereka karena mereka kuat tetapi juga kompleks. irqsoff dan preemptoff terutama berguna untuk mengonfirmasi bahwa pengemudi mungkin meninggalkan interupsi atau preemption mati terlalu lama.

Profiler fungsi adalah opsi terbaik untuk masalah performa dan sering kali yang digunakan untuk mengetahui di mana suatu fungsi dipanggil.


Jika data dari profiler fungsi tidak cukup spesifik, Anda dapat menggabungkan tracepoint ftrace dengan profiler fungsi. Peristiwa ftrace dapat diaktifkan di persis dengan cara yang sama seperti biasanya, dan mereka akan disisipi dengan rekaman aktivitas Anda. Hal ini sangat bagus jika sesekali muncul mode tidur panjang tanpa gangguan dalam yang ingin Anda debug: atur filter ftrace ke fungsi yang Anda inginkan, mengaktifkan tracepoint, merekam pelacakan. Anda bisa mengurai pelacakan yang dihasilkan dengan trace2html, temukan peristiwa yang Anda inginkan, lalu dapatkan pelacakan tumpukan di sekitar pelacakan mentah.

Menggunakan lockstat

Terkadang, {i>ftrace<i} tidak cukup dan Anda benar-benar perlu men-debug apa yang tampaknya adalah pertentangan kunci {i>kernel<i}. Ada satu opsi {i>kernel<i} lagi yang patut dicoba: CONFIG_LOCK_STAT. Ini adalah pilihan terakhir karena sangat sulit untuk bekerja pada perangkat Android karena menggelembungkan ukuran {i>kernel<i} melebihi apa yang dapat ditangani oleh sebagian besar perangkat.

Namun, lockstat menggunakan debug mengunci infrastruktur, yang berguna untuk banyak aplikasi lainnya. Siapa saja mengerjakan penampilan perangkat harus mencari cara agar opsi tersebut berfungsi di setiap perangkat karena akan ada saatnya Anda berpikir "Kalau saja saya bisa mengaktifkan LOCK_STAT, saya bisa mengonfirmasi atau menyangkalnya masalah dalam lima menit, bukan lima hari."


Jika Anda dapat mem-{i>booting<i} {i>kernel<i} dengan opsi konfigurasi, pelacakan kunci mirip dengan ftrace:

  1. Aktifkan pelacakan:
    echo 1 > /proc/sys/kernel/lock_stat
    
  2. Jalankan pengujian.
  3. Nonaktifkan perekaman aktivitas:
    echo 0 > /proc/sys/kernel/lock_stat
    
  4. Membuang rekaman aktivitas Anda:
    cat /proc/lock_stat > /data/local/tmp/lock_stat
    

Untuk bantuan dalam menafsirkan output yang dihasilkan, lihat dokumentasi lockstat pukul <kernel>/Documentation/locking/lockstat.txt.

Menggunakan tracepoint vendor

Gunakan tracepoint upstream terlebih dahulu, tetapi terkadang Anda harus menggunakan tracepoint vendor:

  { "gfx",        "Graphics",         ATRACE_TAG_GRAPHICS, {
        { OPT,      "events/mdss/enable" },
        { OPT,      "events/sde/enable" },
        { OPT,      "events/mali_systrace/enable" },
    } },

Tracepoint dapat diperluas oleh layanan HAL memungkinkan Anda menambahkan pelacakan khusus perangkat poin/kategori. Tracepoint terintegrasi dengan perfetto, atrace/systrace, dan sistem di perangkat aplikasi pelacakan.

API untuk mengimplementasikan tracepoint/kategori adalah:

  • listKategori()menghasilkan (kategori vec<TracingCategory>);
  • enableKategori(vec<string> kategori) dihasilkan (Status status);
  • nonaktifkanAllKategori() menghasilkan (Status status);
Untuk informasi lebih lanjut, lihat definisi HAL dan implementasi {i>default<i} di AOSP: