BCC - Dynamic Tracing Tools para sa Linux Performance Monitoring, Networking ug uban pa
Ang BCC (BPF Compiler Collection) usa ka gamhanan nga hugpong sa angay nga mga himan ug mga panig-ingnan nga mga file alang sa pagmugna og mga resourceful kernel tracing ug manipulation programs. Gigamit niini ang gipalawig nga BPF (Berkeley Packet Filters), nga sa sinugdan nailhan nga eBPF nga usa sa mga bag-ong bahin sa Linux 3.15.
Sa praktikal, kadaghanan sa mga sangkap nga gigamit sa BCC nanginahanglan Linux 4.1 o mas taas, ug ang mga hinungdanon nga bahin niini naglakip sa:
- Wala'y kinahanglan nga 3rd party kernel module, tungod kay ang tanan nga mga himan nagtrabaho base sa BPF nga gitukod sa kernel ug ang BCC naggamit sa mga feature nga gidugang sa Linux 4.x series.
- Nakapahimo sa obserbasyon sa pagpatuman sa software.
- Naglangkob sa daghang mga himan sa pagtuki sa pasundayag nga adunay mga pananglitan nga mga file ug mga panid sa tawo.
Labing haum alang sa mga advanced nga tiggamit sa Linux, ang BCC nagpasayon sa pagsulat sa mga programa sa BPF gamit ang kernel instrumentation sa C, ug mga front-end sa Python ug lua. Dugang pa, gisuportahan niini ang daghang mga buluhaton sama sa pagtuki sa pasundayag, pag-monitor, pagkontrol sa trapiko sa network ug daghan pa.
Unsaon Pag-instalar sa BCC sa Linux Systems
Hinumdumi nga ang BCC naggamit sa mga feature nga gidugang sa Linux kernel version 4.1 o labaw pa, ug isip usa ka kinahanglanon, ang kernel kinahanglan nga gihugpong uban sa mga flag nga gibutang sa ubos:
CONFIG_BPF=y CONFIG_BPF_SYSCALL=y # [optional, for tc filters] CONFIG_NET_CLS_BPF=m # [optional, for tc actions] CONFIG_NET_ACT_BPF=m CONFIG_BPF_JIT=y CONFIG_HAVE_BPF_JIT=y # [optional, for kprobes] CONFIG_BPF_EVENTS=y
Aron masusi ang imong mga bandera sa kernel, tan-awa ang file /proc/config.gz o padagana ang mga sugo sama sa mga pananglitan sa ubos:
[email ~ $ grep CONFIG_BPF= /boot/config-`uname -r` CONFIG_BPF=y [email ~ $ grep CONFIG_BPF_SYSCALL= /boot/config-`uname -r` CONFIG_BPF_SYSCALL=y [email ~ $ grep CONFIG_NET_CLS_BPF= /boot/config-`uname -r` CONFIG_NET_CLS_BPF=m [email ~ $ grep CONFIG_NET_ACT_BPF= /boot/config-`uname -r` CONFIG_NET_ACT_BPF=m [email ~ $ grep CONFIG_BPF_JIT= /boot/config-`uname -r` CONFIG_BPF_JIT=y [email ~ $ grep CONFIG_HAVE_BPF_JIT= /boot/config-`uname -r` CONFIG_HAVE_BPF_JIT=y [email ~ $ grep CONFIG_BPF_EVENTS= /boot/config-`uname -r` CONFIG_BPF_EVENTS=y
Human ma-verify ang mga bandera sa kernel, panahon na nga i-install ang mga gamit sa BCC sa mga sistema sa Linux.
Ang matag gabii nga mga pakete ra ang gihimo alang sa Ubuntu 16.04, apan ang mga panudlo sa pag-install prangka kaayo. Dili kinahanglan ang pag-upgrade sa kernel o i-compile kini gikan sa gigikanan.
$ echo "deb [trusted=yes] https://repo.iovisor.org/apt/xenial xenial-nightly main" | sudo tee /etc/apt/sources.list.d/iovisor.list $ sudo apt-get update $ sudo apt-get install bcc-tools
Sugdi pinaagi sa pag-instalar ug 4.3+ Linux kernel, gikan sa http://kernel.ubuntu.com/~kernel-ppa/mainline.
Isip usa ka pananglitan, pagsulat og gamay nga shell script nga bcc-install.sh uban ang sulod sa ubos.
Pahinumdom: i-update ang PREFIX value sa pinakabag-o nga petsa, ug i-browse usab ang mga file sa PREFIX url nga gihatag aron makuha ang aktuwal nga REL value, ilisan kini sa shell script.
#!/bin/bash VER=4.5.1-040501 PREFIX=http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.5.1-wily/ REL=201604121331 wget ${PREFIX}/linux-headers-${VER}-generic_${VER}.${REL}_amd64.deb wget ${PREFIX}/linux-headers-${VER}_${VER}.${REL}_all.deb wget ${PREFIX}/linux-image-${VER}-generic_${VER}.${REL}_amd64.deb sudo dpkg -i linux-*${VER}.${REL}*.deb
I-save ang file ug paggawas. Himoa kini nga ma-executable, dayon padagana kini sama sa gipakita:
$ chmod +x bcc-install.sh $ sh bcc-install.sh
Pagkahuman, i-reboot ang imong sistema.
$ reboot
Sunod, padagana ang mga sugo sa ubos aron ma-install ang gipirmahan nga mga pakete sa BCC:
$ sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys D4284CDD $ echo "deb https://repo.iovisor.org/apt trusty main" | sudo tee /etc/apt/sources.list.d/iovisor.list $ sudo apt-get update $ sudo apt-get install binutils bcc bcc-tools libbcc-examples python-bcc
Pag-instalar ug 4.2+ nga kernel gikan sa http://alt.fedoraproject.org/pub/alt/rawhide-kernel-nodebug, kung ang imong sistema adunay bersyon nga mas ubos kaysa sa gikinahanglan. Sa ubos usa ka pananglitan kung giunsa kini buhaton:
$ sudo dnf config-manager --add-repo=http://alt.fedoraproject.org/pub/alt/rawhide-kernel-nodebug/fedora-rawhide-kernel-nodebug.repo $ sudo dnf update $ reboot
Human niana, idugang ang BBC tool repository, i-update ang imong sistema ug i-install ang mga himan pinaagi sa pagpatuman sa sunod nga serye sa mga sugo:
$ echo -e '[iovisor]\nbaseurl=https://repo.iovisor.org/yum/nightly/f23/$basearch\nenabled=1\ngpgcheck=0' | sudo tee /etc/yum.repos.d/iovisor.repo $ sudo dnf update $ sudo dnf install bcc-tools
Kinahanglan nga magsugod ka pinaagi sa pag-upgrade sa imong kernel sa labing menos nga bersyon 4.3.1-1, pagkahuman i-install ang mga pakete sa ubos gamit ang bisan unsang Arch package managers sama sa pacaur, yaourt, cower, ug uban pa.
bcc bcc-tools python-bcc python2-bcc
Giunsa Paggamit ang BCC Tools sa Linux Systems
Ang tanan nga mga himan sa BCC gipahimutang ubos sa /usr/share/bcc/tools
nga direktoryo. Bisan pa niana, mahimo nimo kining ipadagan gikan sa BCC Github repository ubos sa /tools
diin kini matapos sa usa ka .py
extension.
$ ls /usr/share/bcc/tools argdist capable filetop offwaketime stackcount vfscount bashreadline cpudist funccount old stacksnoop vfsstat biolatency dcsnoop funclatency oomkill statsnoop wakeuptime biosnoop dcstat gethostlatency opensnoop syncsnoop xfsdist biotop doc hardirqs pidpersec tcpaccept xfsslower bitesize execsnoop killsnoop profile tcpconnect zfsdist btrfsdist ext4dist mdflush runqlat tcpconnlat zfsslower btrfsslower ext4slower memleak softirqs tcpretrans cachestat filelife mysqld_qslower solisten tplist cachetop fileslower offcputime sslsniff trace
Atong hisgotan ang pipila ka pananglitan ubos sa – pagmonitor sa kinatibuk-ang pasundayag sa sistema sa Linux ug networking.
Magsugod ta pinaagi sa pagsubay sa tanang open()
syscall gamit ang opensnoop. Makapahimo kini kanamo sa pagsulti kanamo kung giunsa ang lainlaing mga aplikasyon nagtrabaho pinaagi sa pag-ila sa ilang mga file sa datos, mga file sa config ug daghan pa:
$ cd /usr/share/bcc/tools $ sudo ./opensnoop PID COMM FD ERR PATH 1 systemd 35 0 /proc/self/mountinfo 2797 udisksd 13 0 /proc/self/mountinfo 1 systemd 35 0 /sys/devices/pci0000:00/0000:00:0d.0/ata3/host2/target2:0:0/2:0:0:0/block/sda/sda1/uevent 1 systemd 35 0 /run/udev/data/b8:1 1 systemd -1 2 /etc/systemd/system/sys-kernel-debug-tracing.mount 1 systemd -1 2 /run/systemd/system/sys-kernel-debug-tracing.mount 1 systemd -1 2 /run/systemd/generator/sys-kernel-debug-tracing.mount 1 systemd -1 2 /usr/local/lib/systemd/system/sys-kernel-debug-tracing.mount 2247 systemd 15 0 /proc/self/mountinfo 1 systemd -1 2 /lib/systemd/system/sys-kernel-debug-tracing.mount 1 systemd -1 2 /usr/lib/systemd/system/sys-kernel-debug-tracing.mount 1 systemd -1 2 /run/systemd/generator.late/sys-kernel-debug-tracing.mount 1 systemd -1 2 /etc/systemd/system/sys-kernel-debug-tracing.mount.wants 1 systemd -1 2 /etc/systemd/system/sys-kernel-debug-tracing.mount.requires 1 systemd -1 2 /run/systemd/system/sys-kernel-debug-tracing.mount.wants 1 systemd -1 2 /run/systemd/system/sys-kernel-debug-tracing.mount.requires 1 systemd -1 2 /run/systemd/generator/sys-kernel-debug-tracing.mount.wants 1 systemd -1 2 /run/systemd/generator/sys-kernel-debug-tracing.mount.requires 1 systemd -1 2 /usr/local/lib/systemd/system/sys-kernel-debug-tracing.mount.wants 1 systemd -1 2 /usr/local/lib/systemd/system/sys-kernel-debug-tracing.mount.requires 1 systemd -1 2 /lib/systemd/system/sys-kernel-debug-tracing.mount.wants 1 systemd -1 2 /lib/systemd/system/sys-kernel-debug-tracing.mount.requires 1 systemd -1 2 /usr/lib/systemd/system/sys-kernel-debug-tracing.mount.wants 1 systemd -1 2 /usr/lib/systemd/system/sys-kernel-debug-tracing.mount.requires 1 systemd -1 2 /run/systemd/generator.late/sys-kernel-debug-tracing.mount.wants 1 systemd -1 2 /run/systemd/generator.late/sys-kernel-debug-tracing.mount.requires 1 systemd -1 2 /etc/systemd/system/sys-kernel-debug-tracing.mount.d 1 systemd -1 2 /run/systemd/system/sys-kernel-debug-tracing.mount.d 1 systemd -1 2 /run/systemd/generator/sys-kernel-debug-tracing.mount.d ....
Niini nga pananglitan, kini nagpakita sa usa ka summarize nga pag-apod-apod sa disk I/O latency gamit ang biolatecncy. Human sa pagpatuman sa sugo, paghulat sa pipila ka minuto ug i-hit Ctrl-C aron tapuson kini ug tan-awon ang output.
$ sudo ./biolatecncy Tracing block device I/O... Hit Ctrl-C to end. ^C usecs : count distribution 0 -> 1 : 0 | | 2 -> 3 : 0 | | 4 -> 7 : 0 | | 8 -> 15 : 0 | | 16 -> 31 : 0 | | 32 -> 63 : 0 | | 64 -> 127 : 0 | | 128 -> 255 : 3 |****************************************| 256 -> 511 : 3 |****************************************| 512 -> 1023 : 1 |************* |
Niini nga seksyon, mobalhin kita sa pagsubay sa mga bag-ong proseso nga gipatuman gamit ang execsnoop tool. Sa matag higayon nga ang usa ka proseso ma-forked pinaagi sa fork()
ug exec()
syscalls, kini gipakita sa output. Bisan pa, dili tanan nga mga proseso makuha.
$ sudo ./execsnoop PCOMM PID PPID RET ARGS gnome-screensho 14882 14881 0 /usr/bin/gnome-screenshot --gapplication-service systemd-hostnam 14892 1 0 /lib/systemd/systemd-hostnamed nautilus 14897 2767 -2 /home/tecmint/bin/net usershare info nautilus 14897 2767 -2 /home/tecmint/.local/bin/net usershare info nautilus 14897 2767 -2 /usr/local/sbin/net usershare info nautilus 14897 2767 -2 /usr/local/bin/net usershare info nautilus 14897 2767 -2 /usr/sbin/net usershare info nautilus 14897 2767 -2 /usr/bin/net usershare info nautilus 14897 2767 -2 /sbin/net usershare info nautilus 14897 2767 -2 /bin/net usershare info nautilus 14897 2767 -2 /usr/games/net usershare info nautilus 14897 2767 -2 /usr/local/games/net usershare info nautilus 14897 2767 -2 /snap/bin/net usershare info compiz 14899 14898 -2 /home/tecmint/bin/libreoffice --calc compiz 14899 14898 -2 /home/tecmint/.local/bin/libreoffice --calc compiz 14899 14898 -2 /usr/local/sbin/libreoffice --calc compiz 14899 14898 -2 /usr/local/bin/libreoffice --calc compiz 14899 14898 -2 /usr/sbin/libreoffice --calc libreoffice 14899 2252 0 /usr/bin/libreoffice --calc dirname 14902 14899 0 /usr/bin/dirname /usr/bin/libreoffice basename 14903 14899 0 /usr/bin/basename /usr/bin/libreoffice ...
Gigamit ang ext4slower aron masubay ang ext4 file system nga kasagarang mga operasyon nga mas hinay kaysa 10ms, aron matabangan kami nga mailhan ang independente nga hinay nga disk I/O pinaagi sa file system.
Nagpagawas lang kini sa mga operasyon nga molapas sa usa ka threshold:
$ sudo ./execslower Tracing ext4 operations slower than 10 ms TIME COMM PID T BYTES OFF_KB LAT(ms) FILENAME 11:59:13 upstart 2252 W 48 1 10.76 dbus.log 11:59:13 gnome-screensh 14993 R 144 0 10.96 settings.ini 11:59:13 gnome-screensh 14993 R 28 0 16.02 gtk.css 11:59:13 gnome-screensh 14993 R 3389 0 18.32 gtk-main.css 11:59:25 rs:main Q:Reg 1826 W 156 60 31.85 syslog 11:59:25 pool 15002 R 208 0 14.98 .xsession-errors 11:59:25 pool 15002 R 644 0 12.28 .ICEauthority 11:59:25 pool 15002 R 220 0 13.38 .bash_logout 11:59:27 dconf-service 2599 S 0 0 22.75 user.BHDKOY 11:59:33 compiz 2548 R 4096 0 19.03 firefox.desktop 11:59:34 compiz 15008 R 128 0 27.52 firefox.sh 11:59:34 firefox 15008 R 128 0 36.48 firefox 11:59:34 zeitgeist-daem 2988 S 0 0 62.23 activity.sqlite-wal 11:59:34 zeitgeist-fts 2996 R 8192 40 15.67 postlist.DB 11:59:34 firefox 15008 R 140 0 18.05 dependentlibs.list 11:59:34 zeitgeist-fts 2996 S 0 0 25.96 position.tmp 11:59:34 firefox 15008 R 4096 0 10.67 libplc4.so 11:59:34 zeitgeist-fts 2996 S 0 0 11.29 termlist.tmp ...
Sunod, mag-dive kita sa pag-imprenta sa usa ka linya matag disk I/O matag segundo, nga adunay mga detalye sama sa proseso ID, sektor, bytes, latency ug uban pa gamit ang biosnoop:
$ sudo ./biosnoop TIME(s) COMM PID DISK T SECTOR BYTES LAT(ms) 0.000000000 ? 0 R -1 8 0.26 2.047897000 ? 0 R -1 8 0.21 3.280028000 kworker/u4:0 14871 sda W 30552896 4096 0.24 3.280271000 jbd2/sda1-8 545 sda W 29757720 12288 0.40 3.298318000 jbd2/sda1-8 545 sda W 29757744 4096 0.14 4.096084000 ? 0 R -1 8 0.27 6.143977000 ? 0 R -1 8 0.27 8.192006000 ? 0 R -1 8 0.26 8.303938000 kworker/u4:2 15084 sda W 12586584 4096 0.14 8.303965000 kworker/u4:2 15084 sda W 25174736 4096 0.14 10.239961000 ? 0 R -1 8 0.26 12.292057000 ? 0 R -1 8 0.20 14.335990000 ? 0 R -1 8 0.26 16.383798000 ? 0 R -1 8 0.17 ...
Pagkahuman, nagpadayon kami sa paggamit sa cachestat aron ipakita ang usa ka linya sa gi-summarize nga istatistika gikan sa cache sa sistema matag segundo. Makapahimo kini sa mga operasyon sa pag-tune sa sistema pinaagi sa pagtudlo sa ubos nga ratio sa hit sa cache ug taas nga rate sa mga miss:
$ sudo ./cachestat HITS MISSES DIRTIES READ_HIT% WRITE_HIT% BUFFERS_MB CACHED_MB 0 0 0 0.0% 0.0% 19 544 4 4 2 25.0% 25.0% 19 544 1321 33 4 97.3% 2.3% 19 545 7476 0 2 100.0% 0.0% 19 545 6228 15 2 99.7% 0.2% 19 545 0 0 0 0.0% 0.0% 19 545 7391 253 108 95.3% 2.7% 19 545 33608 5382 28 86.1% 13.8% 19 567 25098 37 36 99.7% 0.0% 19 566 17624 239 416 96.3% 0.5% 19 520 ...
Pag-monitor sa mga koneksyon sa TCP matag segundo gamit ang tcpconnect. Ang output niini naglakip sa tinubdan ug destinasyon nga adres, ug numero sa pantalan. Kini nga himan mapuslanon alang sa pagsubay sa wala damha nga mga koneksyon sa TCP, sa ingon nagtabang kanamo sa pag-ila sa mga inefficiencies sa mga configuration sa aplikasyon o usa ka tig-atake.
$ sudo ./tcpconnect PID COMM IP SADDR DADDR DPORT 15272 Socket Threa 4 10.0.2.15 91.189.89.240 80 15272 Socket Threa 4 10.0.2.15 216.58.199.142 443 15272 Socket Threa 4 10.0.2.15 216.58.199.142 80 15272 Socket Threa 4 10.0.2.15 216.58.199.174 443 15272 Socket Threa 4 10.0.2.15 54.200.62.216 443 15272 Socket Threa 4 10.0.2.15 54.200.62.216 443 15272 Socket Threa 4 10.0.2.15 117.18.237.29 80 15272 Socket Threa 4 10.0.2.15 216.58.199.142 80 15272 Socket Threa 4 10.0.2.15 216.58.199.131 80 15272 Socket Threa 4 10.0.2.15 216.58.199.131 443 15272 Socket Threa 4 10.0.2.15 52.222.135.52 443 15272 Socket Threa 4 10.0.2.15 216.58.199.131 443 15272 Socket Threa 4 10.0.2.15 54.200.62.216 443 15272 Socket Threa 4 10.0.2.15 54.200.62.216 443 15272 Socket Threa 4 10.0.2.15 216.58.199.132 443 15272 Socket Threa 4 10.0.2.15 216.58.199.131 443 15272 Socket Threa 4 10.0.2.15 216.58.199.142 443 15272 Socket Threa 4 10.0.2.15 54.69.17.198 443 15272 Socket Threa 4 10.0.2.15 54.69.17.198 443 ...
Ang tanan nga mga himan sa ibabaw mahimo usab nga magamit sa lainlaing mga kapilian, aron mahimo ang panid sa tabang alang sa gihatag nga himan, gamita ang kapilian nga -h
, pananglitan:
$ sudo ./tcpconnect -h usage: tcpconnect [-h] [-t] [-p PID] [-P PORT] Trace TCP connects optional arguments: -h, --help show this help message and exit -t, --timestamp include timestamp on output -p PID, --pid PID trace this PID only -P PORT, --port PORT comma-separated list of destination ports to trace. examples: ./tcpconnect # trace all TCP connect()s ./tcpconnect -t # include timestamps ./tcpconnect -p 181 # only trace PID 181 ./tcpconnect -P 80 # only trace port 80 ./tcpconnect -P 80,81 # only trace port 80 and 81
Aron masubay ang mga napakyas nga exec()s syscalls, gamita ang -x
nga opsyon sa opensnoop sama sa ubos:
$ sudo ./opensnoop -x PID COMM FD ERR PATH 15414 pool -1 2 /home/.hidden 15415 (ostnamed) -1 2 /sys/fs/cgroup/cpu/system.slice/systemd-hostnamed.service/cgroup.procs 15415 (ostnamed) -1 2 /sys/fs/cgroup/cpu/system.slice/cgroup.procs 15415 (ostnamed) -1 2 /sys/fs/cgroup/cpuacct/system.slice/systemd-hostnamed.service/cgroup.procs 15415 (ostnamed) -1 2 /sys/fs/cgroup/cpuacct/system.slice/cgroup.procs 15415 (ostnamed) -1 2 /sys/fs/cgroup/blkio/system.slice/systemd-hostnamed.service/cgroup.procs 15415 (ostnamed) -1 2 /sys/fs/cgroup/blkio/system.slice/cgroup.procs 15415 (ostnamed) -1 2 /sys/fs/cgroup/memory/system.slice/systemd-hostnamed.service/cgroup.procs 15415 (ostnamed) -1 2 /sys/fs/cgroup/memory/system.slice/cgroup.procs 15415 (ostnamed) -1 2 /sys/fs/cgroup/pids/system.slice/systemd-hostnamed.service/cgroup.procs 2548 compiz -1 2 15416 systemd-cgroups -1 2 /run/systemd/container 15416 systemd-cgroups -1 2 /sys/fs/kdbus/0-system/bus 15415 systemd-hostnam -1 2 /run/systemd/container 15415 systemd-hostnam -1 13 /proc/1/environ 15415 systemd-hostnam -1 2 /sys/fs/kdbus/0-system/bus 1695 dbus-daemon -1 2 /run/systemd/users/0 15415 systemd-hostnam -1 2 /etc/machine-info 15414 pool -1 2 /home/tecmint/.hidden 15414 pool -1 2 /home/tecmint/Binary/.hidden 2599 dconf-service -1 2 /run/user/1000/dconf/user ...
Ang katapusan nga panig-ingnan sa ubos nagpakita kung giunsa pagpatuman ang usa ka naandan nga pagsubay sa operasyon. Gisubay namo ang usa ka partikular nga proseso gamit ang PID niini.
Una sa pagtino sa proseso ID:
$ pidof firefox 15437
Sa ulahi, padagana ang custom trace command. Sa sugo sa ubos: -p
nagtino sa proseso ID, ang do_sys_open()
kay usa ka kernel function nga gisubay sa dinamikong paagi lakip ang iyang ikaduhang argumento isip string.
$ sudo ./trace -p 4095 'do_sys_open "%s", arg2' TIME PID COMM FUNC - 12:17:14 15437 firefox do_sys_open /run/user/1000/dconf/user 12:17:14 15437 firefox do_sys_open /home/tecmint/.config/dconf/user 12:18:07 15437 firefox do_sys_open /run/user/1000/dconf/user 12:18:07 15437 firefox do_sys_open /home/tecmint/.config/dconf/user 12:18:13 15437 firefox do_sys_open /sys/devices/system/cpu/present 12:18:13 15437 firefox do_sys_open /dev/urandom 12:18:13 15437 firefox do_sys_open /dev/urandom 12:18:14 15437 firefox do_sys_open /usr/share/fonts/truetype/liberation/LiberationSans-Italic.ttf 12:18:14 15437 firefox do_sys_open /usr/share/fonts/truetype/liberation/LiberationSans-Italic.ttf 12:18:14 15437 firefox do_sys_open /usr/share/fonts/truetype/liberation/LiberationSans-Italic.ttf 12:18:14 15437 firefox do_sys_open /sys/devices/system/cpu/present 12:18:14 15437 firefox do_sys_open /dev/urandom 12:18:14 15437 firefox do_sys_open /dev/urandom 12:18:14 15437 firefox do_sys_open /dev/urandom 12:18:14 15437 firefox do_sys_open /dev/urandom 12:18:15 15437 firefox do_sys_open /sys/devices/system/cpu/present 12:18:15 15437 firefox do_sys_open /dev/urandom 12:18:15 15437 firefox do_sys_open /dev/urandom 12:18:15 15437 firefox do_sys_open /sys/devices/system/cpu/present 12:18:15 15437 firefox do_sys_open /dev/urandom 12:18:15 15437 firefox do_sys_open /dev/urandom ....
Summary
Ang BCC usa ka gamhanan ug sayon-gamiton nga toolkit alang sa lain-laing mga buluhaton sa pagdumala sa Sistema sama sa pagsubay sa sistema sa performance monitoring, pagsubay sa block device I/O, TCP functions, file system operations, syscalls, Node.js probes, ug daghan pa. Importante, kini gipadala uban sa pipila ka mga pananglitan nga mga file ug man page alang sa mga himan sa paggiya kanimo, nga naghimo niini nga user friendly ug kasaligan.
Katapusan apan dili labing gamay, mahimo ka makabalik kanamo pinaagi sa pagpaambit sa imong mga hunahuna bahin sa hilisgutan, pagpangutana, paghimo og mapuslanon nga mga sugyot o bisan unsang makaayo nga feedback pinaagi sa seksyon sa komento sa ubos.
Para sa dugang nga impormasyon ug pagbisita sa paggamit: https://iovisor.github.io/bcc/