第4章 便利な SystemTap スクリプト
本章では、各種のサブシステムの監視および調査に使用可能な SystemTap スクリプトをいくつか説明します。これらのスクリプトはすべて、
systemtap-testsuite
RPM をインストールした時点 /usr/share/systemtap/testsuite/systemtap.examples/
で利用できます。
4.1. ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
以下のセクションでは、ネットワーク関連の関数を追跡し、ネットワークアクティビティーのプロファイルを構築するスクリプトを説明します。
4.1.1. ネットワークのプロファイリング リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、ネットワークアクティビティーのプロファイルを実行する方法を説明します。nettop.stp では、マシン上で各プロセスが生成しているネットワークトラフィックの量が確認できます。
nettop.stp
function print_activity()
は、以下の式を使用する点に注意してください。
n_xmit ? @sum(ifxmit[pid, dev, exec, uid])/1024 : 0 n_recv ? @sum(ifrecv[pid, dev, exec, uid])/1024 : 0
n_xmit ? @sum(ifxmit[pid, dev, exec, uid])/1024 : 0
n_recv ? @sum(ifrecv[pid, dev, exec, uid])/1024 : 0
これらの式は、if/else 条件です。最初のステートメントは、以下の擬似コードをより簡潔にしたものです。
if n_recv != 0 then @sum(ifrecv[pid, dev, exec, uid])/1024 else 0
if n_recv != 0 then
@sum(ifrecv[pid, dev, exec, uid])/1024
else
0
nettop.stp では、どのプロセスがシステム上でネットワークトラフィックを生成しているかを追跡し、各プロセスについて以下の情報を提供します。
PID
— プロセスの ID。UID
— ユーザー ID。ユーザー ID が0
の場合は、root ユーザーを参照します。DEV
— プロセスがデータの送受信に使用したイーサネットデバイス (例: eth0、eth1)。XMIT_PK
— プロセスが送信したパケット数。RECV_PK
— プロセスが受信したパケット数。XMIT_KB
— プロセスが送信したデータ量 (キロバイト単位)。RECV_KB
— サービスが受信したデータ量 (キロバイト単位)。
nettop.stp では、5 秒ごとにネットワークプロファイルのサンプルが提供されます。
probe timer.ms(5000)
を編集すると、この間隔を変更できます。例4.1「nettop.stp のサンプル出力」 には、nettop.stp からの 20 秒間に渡る出力を引用してあります。
例4.1 nettop.stp のサンプル出力
4.1.2. ネットワークソケットコードで呼び出された関数の追跡 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、カーネルの
net/socket.c
ファイルから呼び出された関数を追跡する方法を説明します。このタスクでは、各プロセスがカーネルレベルでネットワークと対話する様子が詳細に分かります。
socket-trace.stp
例4.2 socket-trace.stp のサンプル出力
例4.2「socket-trace.stp のサンプル出力」 には、3 秒間の socket-trace.stp の出力を引用してあります。
thread_indent()
が提供するこのスクリプトの出力に関する詳細情報は、SystemTap 関数 例3.6「thread_indent.stp」 を参照してください。
4.1.3. 着信 TCP 接続の監視 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、着信 TCP 接続の監視方法を説明します。このタスクは、承認されていない、疑わしい、さもなくば望ましくないネットワークアクセス要求をリアルタイムで特定する場合に便利です。
tcp_connections.stp
tcp_connections.stp の実行中は、システムが受け付けた着信 TCP 接続の以下の情報がリアルタイムでプリントアウトされます。
- 現在の
UID
CMD
- 接続を受け付けるコマンド- そのコマンドの
PID
- 接続が使用するポート
- TCP 接続の発信元となる IP アドレス
例4.3 tcp_connections.stp のサンプル出力
UID CMD PID PORT IP_SOURCE 0 sshd 3165 22 10.64.0.227 0 sshd 3165 22 10.64.0.227
UID CMD PID PORT IP_SOURCE
0 sshd 3165 22 10.64.0.227
0 sshd 3165 22 10.64.0.227
4.1.4. カーネルでのネットワークパケットドロップの監視 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
Linux のネットワークスタックは、様々な理由でパケットを破棄する場合があります。Linux カーネルにはトレースポイント
kernel.trace("kfree_skb")
を含むものもあり、これは簡単にパケットが破棄された場所を追跡します。dropwatch.stp では、kernel.trace("kfree_skb")
を使用して、パケットの破棄を追跡します。このスクリプトは、パケットが破棄された場所を 5 秒ごとに要約します。
dropwatch.stp
kernel.trace("kfree_skb")
は、カーネル内でネットワークパケットがドロップした場所を追跡します。kernel.trace("kfree_skb")
には、解放されているバッファーへのポインター ($skb
) と、解放されているバッファーのカーネルコード内での場所 ($location
) という 2 つの引数があります。
dropwatch.stp スクリプトを 15 秒間実行すると、例4.4「dropwatch.stp のサンプル出力」 のような結果が出力されます。ここでは、トレースポイントアドレスと実際のアドレスのミスの数が記載されています。
例4.4 dropwatch.stp のサンプル出力
パケットドロップの場所をより意味のあるものにするには、
/boot/System.map-`uname -r`
ファイルを参照してください。このファイルには、各関数の開始アドレスが記載されており、例4.4「dropwatch.stp のサンプル出力」 の出力のアドレスを特定の関数名にマップできます。以下の /boot/System.map-`uname -r`
ファイルの抜粋を使用して、アドレス 0xffffffff8024cd0f を関数 unix_stream_recvmsg
に、アドレス 0xffffffff8044b472 を関数 arp_rcv
にマッピングします。