我将使用一个简单的 systemtap 脚本,以便帮助您快速找到竞争的 futex 锁的地址。当我说地址时,我指的是第一个参数futex() syscall http://man7.org/linux/man-pages/man2/futex.2.html.
- 您可以在此处下载简单的系统 Tap 脚本,该脚本可查找争用的用户空间锁:
https://sourceware.org/systemtap/examples/process/futexes.stp https://sourceware.org/systemtap/examples/process/futexes.stp
如果您的系统上安装了 systemtap,
只需启动这个系统tap脚本:stap futexes.stp
-
捕获strace
像以前一样输出。
-
如果您通过简单地执行 Ctrl-C 来结束系统 Tap 脚本执行,
您将获得竞争的 futexes 的输出。
-
最后在你的 strace 输出中,
搜索第二个参数(操作类型)为的 futex 调用FUTEX_WAIT
.
例如 :futex(0x7f58a31999d0, FUTEX_WAIT, 4508, NULL) = 0
-
然后您可以在系统 Tap 脚本输出中搜索第一个参数。
就像是 :ome[4489] lock 0x7f58a31999d0 contended 1 times, 7807 avg us
如果你看一下这个系统 Tap 脚本,
它可以很好地为您打印进程名称和进程/线程 ID。
这使得您可以轻松找到所需的内容。
但需要注意的是,执行 systemtap 脚本实际上会在系统范围内挂接系统调用.
如果链接不可用,请参考脚本:
#! /usr/bin/env stap
# This script tries to identify contended user-space locks by hooking
# into the futex system call.
global FUTEX_WAIT = 0 /*, FUTEX_WAKE = 1 */
global FUTEX_PRIVATE_FLAG = 128 /* linux 2.6.22+ */
global FUTEX_CLOCK_REALTIME = 256 /* linux 2.6.29+ */
global lock_waits # long-lived stats on (tid,lock) blockage elapsed time
global process_names # long-lived pid-to-execname mapping
global entry_times%, uaddrs%
probe syscall.futex {
if ((op & ~(FUTEX_PRIVATE_FLAG|FUTEX_CLOCK_REALTIME)) != FUTEX_WAIT) next
entry_times[tid()] = gettimeofday_us()
uaddrs[tid()] = futex_uaddr
}
probe syscall.futex.return {
if (!(entry_times[tid()])) next
elapsed = gettimeofday_us() - entry_times[tid()]
lock_waits[pid(), uaddrs[tid()]] <<< elapsed
delete entry_times[tid()]
delete uaddrs[tid()]
if (!(pid() in process_names))
process_names[pid()] = execname()
}
probe end {
foreach ([pid+, lock] in lock_waits)
printf ("%s[%d] lock %p contended %d times, %d avg us\n",
process_names[pid], pid, lock, @count(lock_waits[pid,lock]),
@avg(lock_waits[pid,lock]))
}