以下内容节选自《BPF之巅:洞悉Linux系统和应用性能》一书!


--正文--

BPF 是近年来Linux 系统技术领域一个巨大的创新。作为 Linux 内核的一个关键发展节点,其重要程度不亚于虚拟化、容器、SDN 等技术。

▊ BPF 和 eBPF 是什么

BPF 是 Berkeley Packet Filter(伯克利数据包过滤器)的缩写,这项冷门技术诞生于 1992 年,其作用是提升网络包过滤工具的性能。2013 年,Alexei Starovoitov 向 Linux 社区提交了重新实现 BPF 的内核补丁,经过他和 Daniel Borkmann 的共同完善, 相关工作在 2014 年正式并入 Linux 内核主线。此举将 BPF变成了一个更通用的执行引擎,其可以完成多种任务,包括用来创建先进的性能分析工具。

精确地解释 BPF 的作用比较困难,因为它能做的事情实在太多了。简单来说,BPF 提供了一种在各种内核事件和应用程序事件发生时运行一段小程序的机制。如果你熟悉 JavaScript,可能会看到一些相似之处 :JavaScript 允许网站在浏览器中发生某事件(比如鼠标单击)时运行一段小程序,这样就催生了各式各样基于 Web 的应用程序。BPF 则允许内核在系统和应用程序事件(如磁盘 I/O 事件)发生时运行一段小程序,这样就催生了新的系统编程技术。该技术将内核变得完全可编程,允许用户(包括非专业内核 开发人员)定制和控制他们的系统,以解决现实问题。

BPF 是一项灵活而高效的技术,由指令集、存储对象和辅助函数等几部分组成。由于它采用了虚拟指令集规范,因此也可将它视作一种虚拟机实现。这些指令由 Linux 内核的 BPF 运行时模块执行,具体来说,该运行时模块提供两种执行机制 :一个解释器和一个将 BPF 指令动态转换为本地化指令的即时(JIT)编译器。在实际执行之前,BPF 指令必须先通过验证器(verifer)的安全性检查,以确保 BPF 程序自身不会崩溃或者损坏内核(当然这不会阻止最终用户编写出不合逻辑的程序—那些虽可执行但没意义的程序)。

目前 BPF 的三个主要应用领域分别是网络、可观测性和安全。本书主要关注可观测性(跟踪)。

扩展后的 BPF 通常缩写为 eBPF,但官方的缩写仍然是 BPF,不带“e”,所以在本 书中,笔者用 BPF 代表扩展后的 BPF。事实上,在内核中只有一个执行引擎,即 BPF(扩展后的 BPF),它同时支持扩展后的 BPF 和“经典”的 BPF 程序。

▊ 跟踪、嗅探、采样、剖析和可观测性分别是什么

这些全都是用来对分析技术和工具进行分类的术语。

跟踪(tracing)是基于事件的记录—这也是 BPF工具所使用的监测方式。你可能已经使用过一些特定用途的跟踪工具。例如,Linux 下的 strace(1),可以记录和打印系统调用(system call)事件的信息。有许多工具并不跟踪事件,而是使用固定的计数器统计监测事件的频次,然后打印出摘要信息 ;Linux top(1) 便是这样的一个例子。跟踪工具的一个显著标志是,它具备记录原始事件和事件元数据的能力。但是这类数据的数量不少,因此可能需要经过后续处理生成摘要信息。BPF 技术,催生了可编程的跟踪工具的出现,这些工具可以在事件发生时,通过运行一段小程序来进行定制化的实时统计摘要生成或其他动作。

strace(1) 的名字中有“trace”(跟踪)字样,但并非所有跟踪工具的名字中都带 “trace”。例如,tcpdump(8) 是一个专门用于网络数据包的跟踪工具。(也许它应该被命 名为 tcptrace ?)Solaris 操作系统有它自己的 tcpdump 版本,称为 snoop(1M)(嗅探器);之所以起这个名字,是因为它是用来嗅探网络数据包的。笔者先前在 Solaris 系统上开发 和发布了许多跟踪工具,在那里我(有一丝后悔)普遍使用了“嗅探器”来命名那些工具。这也是为什么现在会有下面这些工具:execsnoop(8)、opensnoop(8)、biosnoop(8) 等。嗅探、 事件记录和跟踪,通常指的是一回事。这些工具将在后面的章节中加以介绍。

除了工具的名称,“tracing”一词也经常用于描述将 BPF 应用于可观测性方面的用途。Linux 内核开发人员尤其喜欢这么表达。

采样(sampling)工具通过获取全部观测量的子集来描绘目标的大致图像 ;这也被 称作生成性能剖析样本或 profiling。有一个 BPF 工具就叫 profile(8),它基于计时器来对运行中的代码定时采样。例如,它可以每 10 毫秒采样一次,换句话说,它可以每秒采样 100 次(在每个 CPU 上)。采样工具的一个优点是,其性能开销比跟踪工具小,因为 只对大量事件中的一部分进行测量。采样的缺点是,它只提供了一个大致的画像,会遗漏事件。

可观测性(observability)是指通过全面观测来理解一个系统,可以实现这一目标的工具就可以归类为可观测性工具。这其中包括跟踪工具、采样工具和基于固定计数器的工具。但不包括基准测量(benchmark)工具,基准测量工具在系统上模拟业务负载,会更改系统的状态。本书中的 BPF 工具就属于可观测性工具,它们使用 BPF 技术进行 可编程型跟踪分析。

▊ 初识 BCC:快速上手

让我们直接切入主题,快速上手来看一些工具的输出吧。下面这个工具会跟踪每 个新创建的进程,并且为每次进程创建打印一行信息。这个叫 execsnoop(8) 的工具来自 BCC 项目,它通过跟踪 execve(2) 系统调用来工作。execve(2) 是 exec(2) 系统调用的一 个变体(也因而得名)。第 4 章会介绍 BCC 工具的安装,再往后的章节会更详细地介绍相关工具。

execsnoop

PCOMM

PID

PPID

RET ARGS

run

12983

4469

0 ./run

bash

12983

4469

0 /bin/bash

svstat

12985

12984

0 /command/svstat /service/httpd

perl

12986

12984

0 /usr/bin/perl -e $l=<>;$l=~/(\d+) sec/;print $1||0

ps

12988

12987

0 /bin/ps --ppid 1 -o pid,cmd,args

grep

12989

12987

0 /bin/grep org.apache.catalina

sed

12990

12987

0 /bin/sed s/^ *//;

cut

12991

12987

0 /usr/bin/cut -d -f 1

xargs

12992

12987

0 /usr/bin/xargs

echo

12993

12992

0 /bin/echo

mkdir

12994

12983

0 /bin/mkdir -v -p /data/tomcat

mkdir

12995

12983

0 /bin/mkdir -v -p /apps/tomcat/webapps

^C

#

上面的输出显示了在执行跟踪的过程中,系统创建了哪些进程 :其中有些进程运行 时间太短,因而使用其他工具可能无法捕获到相关信息。在输出中都能看到大量标准的 UNIX 工具:ps(1)、grep(1)、sed(1)、cut(1) 等。但是在这里你无法看到这个命令的打印速度。execsnoop(8) 带上命令行参数 -t 后,会增加一列时间戳输出 :

execsnoop -t

TIME(s)

PCOMM

PID

PPID

RET ARGS

0.437

run

15524

4469

0 ./run

0.438

bash

15524

4469

0 /bin/bash

0.440

svstat

15526

15525

0 /command/svstat /service/httpd

0.440

perl

15527

15525

0 /usr/bin/perl -e $l=<>;$l=~/(\d+) sec/;prin...

0.442

ps

15529

15528

0 /bin/ps --ppid 1 -o pid,cmd,args

[...]

0.487

catalina.sh

15524

4469

0 /apps/tomcat/bin/catalina.sh start

0.488

dirname

15549

15524

0 /usr/bin/dirname /apps/tomcat/bin/catalina.sh

1.459

run

15550

4469

0 ./run

1.459

bash

15550

4469

0 /bin/bash

1.462

svstat

15552

15551

0 /command/svstat /service/nflx-httpd

1.462

perl

15553

15551

0 /usr/bin/perl -e $l=<>;$l=~/(\d+) sec/;prin...

[...]

上述输出进行了截断(用 [...] 表示),但时间戳那列信息还是显示了一个新的线索 :新进程的批量创建之间有 1 秒的间隔,而且这个模式不断重复。通过浏览输出可以发现,每秒会批量创建 30 个新的进程,然后停顿 1 秒,继续批量创建 30 个新的进程。

上述输出结果取自笔者在 Netflix 公司调查真实性能问题时使用 execsnoop(8) 的过程。这台服务器的作用是进行微基准测试,但问题是每次基准测试的结果差异很大,影响了可信度。笔者在系统空闲时运行了 execsnoop(8),事实证明并非如我所想!每秒都有很多进程被创建出来,这些进程对基准测试造成了干扰。最终,我们发现,因为有一个服务的配置不正确,导致它每秒都会被拉起、失败,然后再被拉起,如此反复。当把这个 服务彻底禁止之后,就没有新的进程被创建出来了(同样可以使用 execsnoop(8) 进行验 证),基准测试的数值也稳定了下来。

execsnoop(8) 的输出可以用来辅助支撑一个性能分析方法论:业务负载画像(workloadcharacterization),本书中涉及的其他 BPF 工具的功能也都支持该方法论。业务负载画像 方法论其实很简单,就是给当前业务负载定性。理解了业务负载,很多时候就足够解决 问题了,这避免了深入分析延迟问题,也不需要进行下钻分析(drill-down analysis)。在本案例中,业务负载就是这些不断有进程的创建。

请你尝试在自己的系统上运行 execsnoop(8),并且让它运行 1 小时,看看是否有所发现?

execsnoop(8) 会在每个进程创建时打印信息,而其他一些 BPF 工具则可以高效地计 算摘要统计信息。另一个可以快速上手的工具是 biolatency(8),它可以绘制块设备 I/O(disk I/O)的延迟直方图。

下面是在一台生产环境中的数据库服务器上运行 biolatency(8) 的输出,该数据库对 延迟非常敏感,因为该服务的服务质量目标(service level agreement)只有几毫秒。

biolatency -m

Tracing block device I/O... Hit Ctrl-C to end.

^C

msecs

: count

distribution

0 ->

1

: 16335

|****************************************|

2 ->

3

: 2272

|*****

|

4 ->

7

: 3603

|********

|

8 ->

15

: 4328

|**********

|

16 ->

31

: 3379

|********

|

32 ->

63

: 5815

|**************

|

64 ->

127

: 0

|

|

128 ->

255

: 0

|

|

256 ->

511

: 0

|

|

512 ->

1023

: 11

|

|

当 biolatency(8) 工具运行时会监测块 I/O 事件,它们的延迟信息通过 BPF 程序进行 计算和统计。当工具停止执行后(用户按下 Ctrl+C 组合键),摘要信息就被打印出来了。笔者使用了命令行参数 -m 来使得统计值以毫秒为单位输出。

上面的输出结果中有一些有趣的细节 :它呈现了双峰分布特征,并且显示了延迟离 群点的存在。第一峰(图中用 ASCII 字符展示)是 0 ~ 1 毫秒这个区间,在跟踪时有共 计 16 335 个 I/O 事件。这个速度相当快,可能是因为命中了存储设备上的缓存或者使用的是闪存设备。第二峰是 32 ~ 63 毫秒这个区间,这相对此类存储设备的预期性能慢了 不少,意味着可能有排队发生。可以用更多的 BPF 工具深入调查进行确认。最后,对于 512 ~ 1023 毫秒区间,有 11 个 I/O 事件。这些极大的延迟称为延迟离群点。现在我们知道了有这样的离群点存在,后面就可以使用其他 BPF 工具来进一步定位。对于数据库 团队,这是需要高优先级研究和解决的问题,因为一旦数据库阻塞在了这些 I/O 请求上, 数据库的延迟服务质量承诺就无法达到了。

震撼全球的 Gregg 大师新作

面世即巅峰,硬核内容畅行全球

作为性能分析领域享誉全球的专家,Brendan Gregg 也是BPF项目的核心开发者,同时也是经典畅销著作《性能之巅:洞悉系统、企业与云计算》的作者。

没有人比他更适合来写这样一本利用 BPF 工具进行性能分析的书了!

书中有150多个可以立即使用的分析调试工具及其应用场景,并且提供开发自定义工具的分步指南。

其中有数十个强大的工具是专门为本书而开发,并可下载使用!

了解更多BPF技术内幕,推荐阅读《BPF之巅:洞悉Linux系统和应用性能》一书。

▊《BPF之巅:洞悉Linux系统和应用性能》

【美】Brendan Gregg 著

孙宇聪 吕宏利 刘晓舟 译

  • Gregg大师新作,《性能之巅》再续新篇
  • 性能优化的万用金典,150+分析调试工具深度剖析

本书作为全面介绍 BPF 技术的图书,从 BPF 技术的起源到未来发展方向都有涵盖,不仅全面介绍了 BPF 的编程模型,还完整介绍了两个主要的 BPF 前端编程框架 — BCC 和 bpftrace,更给出了一系列实现范例,生动展示了 BPF技术的实际能力和未来发展前景。

BPF 之巅:洞悉 Linux 系统和应用性能相关推荐

  1. BPF之巅--洞悉Linux系统和应用性能 Brendan Gregg

    目录标题 软件安装 第一章 引言 第二章 扩展版BPF 第三章 性能分析 第四章 BCC 第五章 bpftrace 第六章 CPU 第七章 内存 第八章 文件系统 第九章 磁盘I/O 第十章 网络 第 ...

  2. 洞悉linux系统与应用性能,BPF之巅:洞悉Linux系统和应用性能

    第1章 引 言1 1.1 BPF和eBPF是什么 1 1.2 跟踪.嗅探.采样.剖析和可观测性分别是什么 2 1.3 BCC.bpftrace和IO Visor 3 1.4 初识BCC:快速上手 4 ...

  3. 洞悉linux系统与应用性能,BPF Performance Tools:洞悉Linux系统和应用性能(英文版)...

    Part I: Technologies 1 Introduction 1 1.1 What Are BPF and eBPF? 1 1.2 What Are Tracing, Snooping, S ...

  4. linux硬件配置软件,洞悉Linux系统软硬件配置

    原创文章,转载请注明: 转载自Erlang非业余研究 本文链接地址: 洞悉Linux系统软硬件配置 我们在做服务器的时候,老大扔给你一台机器,要你在上面开发.通常服务器软件是非常依赖于系统的软硬件的, ...

  5. Linux系统下常见性能分析工具的使用

    在前面的文章中,我简单介绍了影响linux性能的几个方面以及如何解决这些方面的问题,但是如何才能从系统上发现是某个方面或某几个方面出现问题了呢,这就需要使用linux系统提供的几个常用性能分析工具,下 ...

  6. linux 性能教程,Linux系统下常见性能分析工具的使用

    在前面的文章中,我简单介绍了影响linux性能的几个方面以及如何解决这些方面的问题,但是如何才能从系统上发现是某个方面或某几个方面出现问题了呢,这就需要使用linux系统提供的几个常用性能分析工具,下 ...

  7. 《Linux系统和网络性能监测》读书笔记

    2019独角兽企业重金招聘Python工程师标准>>> <Linux系统和网络性能监测>读书笔记 性能调优是找出系统瓶颈并消除这些瓶颈的过程,很多系统管理员认为性能调优仅 ...

  8. 分析linux系统的运行性能,Linux系统下常见性能分析工具的使用

    在前面的文章中,我简单介绍了影响linux性能的几个方面以及如何解决这些方面的问题,但是如何才能从系统上发现是某个方面或某几个方面出现问题了呢,这就需要使用linux系统提供的几个常用性能分析工具,下 ...

  9. 分析linux系统的运行性能,Linux系统如何分析CPU的性能瓶颈

    以下内容来自转载和自己的初用体验. vmstat [root@master ~]# vmstat -n 3 procs   ---memory--    --swap--    --io--  --s ...

  10. 分析linux系统的运行性能,Linux系统的性能测试与性能分析

    Linux系统的性能测试与性能分析 发表于:2012-12-03来源:一淘测试作者:若凌点击数: Linux系统的性能测试与性能分析1 性能测试简介 性能测试的过程就是找到系统瓶颈的过程. 性能测试( ...

最新文章

  1. 十字消源码分享(基于libgdx开发)
  2. shell 字符串操作
  3. CAMWorks ShopFloor 2020中文版
  4. 【控制】《自动控制原理》胡寿松老师-第7章-线性离散系统的分析与校正
  5. 内核启动流程分析(四)源码浅析
  6. 安全无小事,责任大于天。
  7. Android Makefile分析
  8. oracle clob 回车换行问题
  9. html中的行内标签吗,HTML标签中行内元素和块级元素详解
  10. OCF 试图为物联网建立标准,但它面临着不小的挑战
  11. ​小米 11 发布,售价 3999 元起;罗永浩回应败诉半导体公司;deepin 20.1(1010) 发布|极客头条...
  12. MIT算法圣经书《算法导论》第四版
  13. 485通信自动收发电路详解
  14. 黑金AX7Z100 FPGA开发板移植LWIP库(二)PL端
  15. DAC0832的多功能信号/波形发生器Proteus仿真设计,4种波形(正弦、三角、方波、锯齿),附仿真+C程序+论文等
  16. pytorch网络冻结的三种方法区别:detach、requires_grad、with_no_grad
  17. 刘慈欣一些小说中出现的科技,技术
  18. 异常:Incorrect result size: expected 1, actual 0
  19. Ubuntu下用C++调用opencv实现点阵字
  20. 【华为2023届校招】集团IT秋招进行中!机会多!专人跟进!欢迎投递!

热门文章

  1. DRBD详细解说及配置过程记录
  2. Quartz的时间配置
  3. 添加用户到sudoers
  4. windows创建任务计划(周期执行bat脚本)
  5. 机器学习-笔试题总结1
  6. SQL Server里的自旋锁介绍
  7. XPath 元素及属性查找
  8. 基于朴素贝叶斯的定位算法
  9. (转自YYW'S BLOG)IListT 转换成 DataSet
  10. Android 使用RxJava实现一个发布/订阅事件总线