linux内核符号表kallsyms简介

在使用perf排查问题时,我们经常会发现[kernel.kallsyms]这个模块。这到底是个什么东西呢?

简介:

在2.6版的内核中,为了更方便的调试内核代码,开发者考虑将内核代码中所有函数以及所有非栈变量的地址抽取出来,形成是一个简单的数据块(data blob:符号和地址对应),并将此链接进 vmlinux 中去。

在需要的时候,内核就可以将符号地址信息以及符号名称都显示出来,方便开发者对内核代码的调试。完成这一地址抽取+数据快组织封装功能的相关子系统就称之为 kallsyms。

反之,如果没有 kallsyms 的帮助,内核只能将十六进制的符号地址呈现给外界,因为它能理解的只有符号地址,并不能显示各种函数名等符号。

kallsyms抽取了内核用到的所有函数地址(全局的、静态的)和非栈数据变量地址,生成一个数据块,作为只读数据链接进kernel image,相当于内核中存了一个System.map。

开启kallsyms

要在一个内核中启用 kallsyms 功能。须设置 CONFIG_KALLSYMS 选项为y;如果要在 kallsyms 中包含全部符号信息,须设置 CONFIG_KALLSYMS_ALL 为y

查看kallsyms表:

得益于/proc文件系统,我们可以直接读取这个表。

1 less /proc/kallsyms

Example:

01 000000000000a018 D per_cpu__xen_vcpu
02 000000000000a020 D per_cpu__xen_vcpu_info
03 000000000000a060 d per_cpu__mc_buffer
04 000000000000b570 D per_cpu__xen_mc_irq_flags
05 000000000000b578 D per_cpu__xen_cr3
06 000000000000b580 D per_cpu__xen_current_cr3
07 000000000000b5a0 d per_cpu__xen_runstate
08 000000000000b5e0 d per_cpu__xen_runstate_snapshot
09 000000000000b610 d per_cpu__xen_residual_stolen
10 000000000000b618 d per_cpu__xen_residual_blocked
11 000000000000b620 d per_cpu__xen_clock_events
12 000000000000b6a0 d per_cpu__xen_debug_irq
13 000000000000b6a4 d per_cpu__xen_resched_irq
14 000000000000b6a8 d per_cpu__xen_callfunc_irq
15 000000000000b6ac d per_cpu__xen_callfuncsingle_irq

列表的项:

这个应该可以很容易看出,第一列为符号地址,第二列为类型,第三列为符号名。

注意:如果发现符号地址均为0,那是因为系统保护。使用root权限查看即可。

第二列的类型:

有的符号是大写的,有的是小写。大写的符号是全局的。

  1. b 符号在未初始化数据区(BSS)
  2. c 普通符号,是未初始化区域
  3. d 符号在初始化数据区
  4. g 符号针对小object,在初始化数据区
  5. i 非直接引用其他符号的符号
  6. n 调试符号
  7. r 符号在只读数据区
  8. s 符号针对小object,在未初始化数据区
  9. t 符号在代码段
  10. u 符号未定义

 from:https://yq.aliyun.com/articles/53679

猜你喜欢

转载自www.cnblogs.com/aspirs/p/12115705.html