工具| execsnoop 短时进程追踪工具

2022-07-30 13:58:14 浏览数 (1)

一 前言

execsnoop -- 短时进程追踪工具,它能够抓取服务器上瞬时执行的命令,类似 history 但是execsnoop 是实时记录全系统在执行的命令。

当我们遇到性能问题,但是通过 vmstat,dstat,top 等工具分析不到导致问题的进程,可以考虑使用 execsnoop 。看看是否能够抓到瞬时执行的命令请求。前文说的案例就是 一例。当机器 cpu 负载持续高涨却抓取不到 top 进程时,可以采用 execsnoop 抓取短时进程。

二 使用

execsnoop 的安装非常简单,其实它就是一个 可执行的 shell 。

下载:

https://github.com/brendangregg/perf-tools/blob/master/execsnoop

安装 ,则是下载或者拷贝文件内容 写到 /usr/bin/execsnoop ,并执行 chmod x /usr/bin/execsnoop

使用方法:

execsnoop 的参数

代码语言:javascript复制
[root@tidb00 ~]# execsnoop -h
USAGE: execsnoop [-hrt] [-a argc] [-d secs] [name]
                 -d seconds      # trace duration, and use buffers
                 -a argc         # max args to show (default 8)
                 -r              # include re-execs
                 -t              # include time (seconds)
                 -h              # this usage message
                 name            # process name to match (REs allowed)
  eg,
       execsnoop                 # watch exec()s live (unbuffered)
       execsnoop -d 1            # trace 1 sec (buffered)
       execsnoop grep            # trace process names containing grep
       execsnoop 'udevd$'        # process names ending in "udevd"

比如我们要抓取谁访问了 mysql

代码语言:javascript复制
[root@tidb00 ~]# execsnoop  mysql   ## mysql 是指 进程的name 
Tracing exec()s issued by process name "mysql". Ctrl-C to end.
Instrumenting sys_execve
   PID   PPID ARGS
 22632  22631 /data/sandboxes/mysql_binary/5.7.31/bin/mysql --defaults-file=/data/msb_5_7_31/my.sandbox.cnf
 22661  22660 /data/sandboxes/mysql_binary/5.7.31/bin/mysql --defaults-file=/data/msb_5_7_31/my.sandbox.cnf
 22700  22699 /data/sandboxes/mysql_binary/5.7.31/bin/mysql --defaults-file=/data/msb_5_7_31/my.sandbox.cnf -e select now();
^C
Ending tracing...

该工具只能抓取一次性执行的命令,如果是长连接比如通过tcp ip 连接,然后发送SQL 请求的情况是抓取不到的。

0 人点赞