ftrace:有没有什么方法可以在不使用 trace-cmd 的情况下使用 kernelshark 查看我的跟踪记录?
ftrace: Is there any way to view my trace with kernelshark without using trace-cmd?
我一直在使用 ftrace 来跟踪和计时我机器上的引导过程。我不知道有什么方法可以尽早启动 trace-cmd 来捕捉我需要看到的东西,而使用 ftrace,我只是在重新启动之前启用它,然后在重新启动后禁用它。我想用 kernelshark 查看此跟踪以进行演示。有什么方法可以将我的 /sys/kernel/debug/tracing/trace
转换成 kernelshark 可读的 .dat 文件吗?
1。将 oops(从启动时)捕获到串行控制台
可以通过将以下命令行选项传递给 Linux 内核来捕获导致内核崩溃的函数调用:
ftrace=function ftrace_dump_on_oops
2。启动时自动捕获痕迹
您可以使用以下内核命令行参数在启动时自动生成跟踪。然后可以使用 Kernelshark 和 pytimechart 等解析器打开它。
trace_event=sched:*,timer:*,irq:* trace_buf_size=40M
有关更多详细信息,请查看此 Ftrace wiki。
我一直在使用 ftrace 来跟踪和计时我机器上的引导过程。我不知道有什么方法可以尽早启动 trace-cmd 来捕捉我需要看到的东西,而使用 ftrace,我只是在重新启动之前启用它,然后在重新启动后禁用它。我想用 kernelshark 查看此跟踪以进行演示。有什么方法可以将我的 /sys/kernel/debug/tracing/trace
转换成 kernelshark 可读的 .dat 文件吗?
1。将 oops(从启动时)捕获到串行控制台
可以通过将以下命令行选项传递给 Linux 内核来捕获导致内核崩溃的函数调用:
ftrace=function ftrace_dump_on_oops
2。启动时自动捕获痕迹
您可以使用以下内核命令行参数在启动时自动生成跟踪。然后可以使用 Kernelshark 和 pytimechart 等解析器打开它。
trace_event=sched:*,timer:*,irq:* trace_buf_size=40M
有关更多详细信息,请查看此 Ftrace wiki。