DTrace yra dinaminė sekimo sistema, leidžianti administratoriui arba kūrėjui realiuoju laiku peržiūrėti sistemą vartotojo arba branduolio režimu. DTrace turi C stiliaus aukšto lygio ir galingą programavimo kalbą, kuri leidžia dinamiškai įterpti pėdsakų taškus. Naudodami šiuos dinamiškai įterptus pėdsakų taškus galite filtruoti pagal sąlygas ar klaidas, rašyti kodą, kad galėtumėte analizuoti užrakto modelius, aptikti aklavietes ir kt.
Sistemoje Windows DTrace išplečia įvykių sekimą, skirtą Windows (ETW), kuris yra statinis ir nesuteikia galimybės programiškai įterpti sekimo taškų vykdymo metu.
Visos dtrace.sys naudojamos API ir funkcijos yra dokumentuoti skambučiai.
„Microsoft“ įdiegė specialią „Windows 10“ tvarkyklę, leidžiančią atlikti daugybę sistemos stebėjimo vaidmenų. Tvarkyklė bus įtraukta į „Windows 10“ 1903 versiją. Be to, „DTrace“ šiuo metu reikalauja, kad „Windows“ būtų paleista su įjungtu branduolio derintuvu.
Perkelto DTrace įrankio šaltinio kodą galima rasti GitHub. Apsilankykite puslapyje DTrace sistemoje „Windows“.pagal „OpenDTrace“ projektą „GitHub“, kad jį pamatytumėte.
Turinys paslėpti Nustatykite „DTrace“ sistemoje „Windows 10“. DTrace naudojimasNustatykite „DTrace“ sistemoje „Windows 10“.
Būtinos sąlygos naudoti funkciją
- „Windows 10“ vidinė informacijapastatytas 18342 marba aukščiau
- Galima tikx64„Windows“ ir fiksuoja tik 64 bitų procesų sekimo informaciją „Windows Insider“ programa yraįjungtasirsukonfigūruotassu galiojančia „Windows Insider“ paskyra
- Norėdami gauti daugiau informacijos, apsilankykite Nustatymai-> Atnaujinimas ir sauga-> Windows Insider programa
Instrukcijos:
- BCD konfigūracijos rinkinys:
- bcdedit /set dtrace on
- Atminkite, kad jei atnaujinate į naują Insider versiją, turite dar kartą nustatyti bcdedit parinktį
- Taip įdiegiami vartotojo režimo komponentai, tvarkyklės ir papildomų funkcijų paketai, reikalingi, kad DTrace veiktų.
- Pasirenkama: atnaujinkitePATH aplinkos kintamasisĮtrauktiC:Program FilesDTrace
- set PATH=%PATH%;'C:Program FilesDTrace'
- Sąrankasimbolio kelias
- Sukurkite naują katalogą, skirtą simbolių talpykloje saugoti vietoje. Pavyzdys: mkdir c:symbols
- Nustatyti_NT_SYMBOL_PATH=srv*C:simboliai* http://msdl.microsoft.com/download/symbols
- „DTrace“ automatiškai atsisiunčia būtinus simbolius iš simbolių serverio ir talpyklos į vietinį kelią.
Neprivaloma:Nustatykite branduolio derintuvąprijungimas prie tikslinės mašinos ( MSDN nuoroda). Tai yratikreikalingas, jei norite atsekti branduolio įvykius naudodami FBT ar kitus teikėjus. - Atminkite, kad turėsite išjungti Secureboot ir Bitlocker C: (jei įjungta), jei norite nustatyti branduolio derinimo priemonę.
DTrace naudojimas
- Atidarykite padidintą komandų eilutę.
- Vykdykite vieną iš šių komandų:|_+_|
Komandadtrace -lvn syscall:::bus išvardyti visi zondai ir jų parametrai, kuriuos gali gauti iš syscall teikėjo.
Toliau pateikiami kai kurie „Windows“ sistemoje pasiekiami teikėjai ir jų įrankiai.
- syscall – NTOS sistemos callsfbt (funkcijų ribų sekimas) – branduolio funkcijos įvedimas ir returnspid – vartotojo režimo proceso sekimas. Kaip branduolio režimo FBT, bet taip pat leidžia naudoti savavališkų funkcijų offsets.etw („Windows įvykių sekimas“) – leidžia nustatyti ETW zondus. Šis teikėjas padeda panaudoti esamą operacinės sistemos įrangą DTrace.
- Tai yra vienas papildymas, kurį padarėme DTrace, kad jis galėtų atskleisti ir gauti visą informaciją, kurią Windows jau pateikia S.T.W.
Daugiau scenarijų pavyzdžių, taikomų „Windows“ scenarijams, rasite čia pavyzdžių katalogas.
Šaltinis: Microsoft