Вы не можете выбрать более 25 тем Темы должны начинаться с буквы или цифры, могут содержать дефисы(-) и должны содержать не более 35 символов.

519 строки
24 KiB

4 лет назад
4 лет назад
4 лет назад
4 лет назад
  1. eTpf
  2. =====
  3. 快速高效简单易用的erlang tracer and profiler 程序
  4. Build
  5. -----
  6. $ rebar3 compile
  7. Useage
  8. -----
  9. oooo
  10. ## 介绍
  11. eTpf是Erlang/OTP的跟踪器和分析器。 旨在提供一种非常有效的工具, 可在开发和生产环境中使用, 并且即使在繁忙的系统上也能够长时间运行 需要使用cachegrind工具从中读取输出lg_callgrind。
  12. 建议使用具 [kcachegrind](https://github.com/KDE/kcachegrind) 。请注意,最好安装同样graphviz具有丰富信息的调用图。
  13. ## Tracing
  14. eTpf既是跟踪工具, 也是分析工具。下面介绍该工具的跟踪功能, 并学习如何创建分析所需的跟踪文件。
  15. 第一步
  16. ### 让我们从追踪所有内容开始。
  17. 打开一个Erlang shell并运行以下命令:
  18. ```
  19. 1> lg:trace('_').
  20. {link,<0.4.0>,1488297881224444,#Port<0.692>}
  21. {getting_unlinked,<0.4.0>,1488297881224533,#Port<0.692>}
  22. {link,<0.4.0>,1488297881224640,#Port<0.693>}
  23. {getting_unlinked,<0.4.0>,1488297881224720,#Port<0.693>}
  24. {link,<0.4.0>,1488297881224817,#Port<0.694>}
  25. {getting_unlinked,<0.4.0>,1488297881224881,#Port<0.694>}
  26. {link,<0.4.0>,1488297881224979,#Port<0.695>}
  27. {getting_unlinked,<0.4.0>,1488297881225060,#Port<0.695>}
  28. ```
  29. 如您所见,我们得到了很多输出。这是因为该eTpf:trace/1功能默认情况下会将原始跟踪事件输出到控制台。我们还使用了原子 '_'来跟踪所有模块,并且没有限制应跟踪哪个过程。 请注意: 不要在生产中执行此操作。 跟踪事件始终带有
  30. 事件名称, 事件发生过程的进程的pid,时间戳(以微秒为单位)以及一个或两个额外的元素, 以提供有关事件的额外上下文。
  31. 例如,以下事件是一个函数调用,该过程`<0.64.0>`在时间戳`1488297891226328` 为的过程中发生`supervisor:handle_info/2`
  32. ```
  33. {call,<0.64.0>,1488297891226328,{supervisor,handle_info,2}}
  34. ```
  35. ### 停止追踪: 要停止跟踪,只需调用:
  36. ```
  37. 2 > eTpf:stop().
  38. ```
  39. ### 跟踪特定模块
  40. 为了获得更有趣的输出,我们需要过滤将要跟踪的内容。例如,我们可能只希望来自模块的事件shell:
  41. ```
  42. 1 > eTpf:trace(shell).
  43. {通话,< 0.580 >,1488298545020494,{ shell,result_will_be_saved,0 }}
  44. {通话,< 0.580 >,1488298545020497,{ shell,get_history_and_results,0 }}
  45. {通话,< 0.580 >,1488298545020498,{ shell,get_env,2 }}
  46. { return_to,< 0.580 >,1488298545020501,{ shell,get_history_and_results,0 }}
  47. {通话,< 0.580 >,1488298545020502,{ shell,get_env,2 }}
  48. { return_to,< 0.580 >,1488298545020503,{ shell,get_history_and_results,0 }}
  49. { return_to,< 0.580 >,1488298545020504,{ shell,result_will_be_saved,0 }}
  50. ```
  51. ### 我们还可以请求跟踪模块列表:
  52. ```
  53. 1> eTpf:trace([shell, user_drv]).
  54. {call,<0.58.0>,1488299067458321,{shell,record_print_fun,1}}
  55. {return_to,<0.58.0>,1488299067458322,{shell,pp,4}}
  56. {call,<0.58.0>,1488299067458323,{shell,enc,0}}
  57. {call,<0.49.0>,1488299067459603,{user_drv,handle_req,4}}
  58. {call,<0.49.0>,1488299067459605,{user_drv,get_unicode_state,1}}
  59. ```
  60. ### 追踪app
  61. 除了提供模块之外,您还可以提供OTP应用程序。当您这样做时,将跟踪属于该应用程序的所有模块。我们当然可以跟踪eTpf本身:
  62. ```
  63. 1> eTpf:trace({app, looking_glass}).
  64. {link,<0.4.0>,1488299179652509,#Port<0.688>}
  65. {getting_unlinked,<0.4.0>,1488299179652621,#Port<0.688>}
  66. {call,<0.58.0>,1488299179653161,{lg,'-trace_patterns/1-fun-0-',1}}
  67. {call,<0.58.0>,1488299179653164,{lg,trace_pattern,1}}
  68. ```
  69. 请注意, eTpf将禁用跟踪程序进程本身的跟踪(以避免无限递归)
  70. ### 您可以跟踪模块和app的任何组合:
  71. ```
  72. 1> eTpf:trace([shell, {app, looking_glass}]).
  73. ```
  74. 跟踪特定过程 在默认情况下,eTpf会跟踪所有进程。 大型系统往往具有许多过程,并且会产生大量噪声,尤其是在您尝试优化特定组件的情况下。 您可以使用输入选项指定应跟踪的进程 `scope`
  75. ```
  76. 1> eTpf:trace([{scope, [self()]}, io]).
  77. {call,<0.58.0>,1489494935163831,{io,columns,0}}
  78. {call,<0.58.0>,1489494935163841,{io,default_output,0}}
  79. {return_to,<0.58.0>,1489494935163844,{io,columns,0}}
  80. {call,<0.58.0>,1489494935163846,{io,columns,1}}
  81. ```
  82. 在`scope`元组中找到的列表可以采用与的第一个参数相同的值erlang:trace/3。当元组丢失时,默认值为processes。
  83. 可以在输入中多次找到范围元组。当组合跟踪定义回调时,这特别有用。 eTpf将跟踪所有指定的过程以及它们创建的过程。这意味着,当您提供主管pid时,只要在跟踪会话开始之后就启动了所有子进程,也将跟踪其所有子进程。
  84. ### 跟踪回调
  85. 为了易于使用,eTpf允许您在代码中定义返回有趣模式的函数。这使您可以定义经常分析的代码区域,或在必要时动态生成列表。 要使用回调,只需提供一个回调元组:
  86. ```
  87. 1> eTpf:trace({callback, lg_callgrind, patterns}).
  88. ```
  89. 您当然可以将其与其他输入结合使用:
  90. ```
  91. 1> eTpf:trace([shell, {callback, lg_callgrind, patterns}]).
  92. ```
  93. 您还可以根据需要组合任意数量的回调。 回调采用以下形式:
  94. patterns() -> lg:input(). 函数名称可以是任何东西。一个模块可能具有多个eTpf回调。
  95. 返回值是将要跟踪的模式和范围的列表。因此,它可以包含模块,应用程序或其他回调。
  96. 一个示例回调可能是:
  97. ```
  98. -module(ranch_lg).
  99. -export([connections/0]).
  100. %% Trace all events but only from the TCP connection processes.
  101. connections() ->
  102. ConnsPid = ranch_server:get_connections_sup(tcp_echo),
  103. ['_', {scope, [ConnsPid]}].
  104. ```
  105. ### Tracers
  106. eTpf附带了许多示踪剂。缺省值被调用 tpRawConsoleTracer,仅将事件输出到控制台,而不应用任何格式。
  107. 默认eTpf:trace/1调用等效于以下内容:
  108. ```
  109. 1> eTpf:trace(shell, lg_raw_console_tracer, undefined, #{}).
  110. ```
  111. 自变量依次是跟踪模式(需要跟踪的模块或应用程序),跟踪器模块,跟踪器选项和 eTpf选项。
  112. ### Tracing to file
  113. eTpf带有跟踪器,可将所有事件直接保存到压缩文件中。跟踪文件可用于重播事件(例如,如果您在调试时正在寻找特定的东西)或进行概要分析。
  114. 该跟踪器的选项仅是文件名:
  115. ```
  116. 1> eTpf:trace('_', lg_file_tracer, "traces.lz4").
  117. ```
  118. 如果您在运行此命令后稍稍玩一下外壳,然后再运行,eTpf:stop().您会看到已创建以下文件:
  119. $ ls -l traces.lz4.*
  120. -rw-r--r-- 1 essen essen 333676 Feb 28 18:24 traces.lz4.1 -rw-r--r-- 1 essen essen 384471 Feb 28 18:24 traces.lz4.2
  121. -rw-r--r-- 1 essen essen 333776 Feb 28 18:24 traces.lz4.3 -rw-r--r-- 1 essen essen 11689 Feb 28 18:24 traces.lz4.4
  122. 在默认情况下,eTpf将为每个调度程序创建一个跟踪文件(通常等于您计算机上的内核数)。这些文件被分割文件,以便将一个进程的所有事件始终存储在同一文件中。
  123. 我们可以使用eTpf附带的文件阅读器模块来检查文件的内容:
  124. ```
  125. 2> tpFileReader:foreach(fun(E) -> erlang:display(E) end, "traces.lz4.1").
  126. {call,<0.51.0>,1488302656982110,{group,io_request,5}}
  127. {call,<0.51.0>,1488302656982114,{group,io_request,4}}
  128. {call,<0.51.0>,1488302656982117,{group,get_tty_geometry,1}}
  129. {call,<0.75.0>,1488302656982129,{file_io_server,io_request,2}}
  130. ```
  131. 不过请注意,也不要在生产环境中运行它!跟踪文件可能非常大。
  132. 您还可以编写一个稍大的乐趣来过滤您想要查看的内容,例如来自单个进程的所有事件:
  133. ```
  134. 3> Pid = pid(0,51,0).
  135. <0.51.0>
  136. 4> F = fun(E) when element(2, E) =:= Pid ->
  137. erlang:display(E);
  138. (_) ->
  139. ok
  140. end.
  141. #Fun<erl_eval.6.52032458>
  142. 5> lg_file_reader:foreach(F, "traces.lz4.1").
  143. {call,<0.51.0>,1488302656982110,{group,io_request,5}}
  144. {call,<0.51.0>,1488302656982114,{group,io_request,4}}
  145. {call,<0.51.0>,1488302656982117,{group,get_tty_geometry,1}}
  146. {return_to,<0.51.0>,1488302656982306,{group,io_request,4}}
  147. ```
  148. ### Tracer mode
  149. 当出于分析目的而跟踪文件时,您很可能不关心某些事件,例如链接的进程。要禁用任何不必要的事件分析,请传递mode选项:
  150. ```
  151. 1> lg:trace('_', lg_file_tracer, "traces.lz4", #{mode => profile}).
  152. ```
  153. [[tracing_running]]
  154. 您还可以通过启用选项来获得仅对配置文件有用的额外事件。 该running选项将启用事件,这些事件指示何时安排进出流程。 启用它通常会很有用,因为它可以启用其他统计信息,但会占用大量资源,因此默认情况下未启用:
  155. ```
  156. 1> lg:trace('_', lg_file_tracer, "traces.lz4", #{mode => profile, running => true}).
  157. ```
  158. [[tracing_send]]
  159. 您可能还希望跟踪进程发送的消息。为此,您需要启用该send选项。然后,您 可以获得有关发送消息的过程的详细信息。要启用消息跟踪:
  160. ```
  161. 1> lg:trace('_', lg_file_tracer, "traces.lz4", #{send => true}).
  162. ```
  163. 本节中的所有选项都可以随意组合。在对函数和消息进行概要分析时,可以使用来自同一跟踪会话的数据。
  164. ### 跟踪文件旋转
  165. 对于长时间运行的会话,eTpf可以旋转跟踪文件。这是一项有助于避免磁盘空间用完的功能,并且不用于保留较小的文件(eTpf可以处理非常大的文件就可以了)。
  166. lg:trace/3,4可以提供一个映射,而不是将文件名前缀作为第三个参数传递 给。当前有三个选项,包括filename_prefix。其他选项是最大文件大小(以字节为单位)max_size,以及将在文件中每LZ4帧存储的事件数
  167. events_per_frame。这两个选项使您可以控制文件写入或旋转的频率。
  168. 以下示例将文件大小限制为100MB:
  169. ```
  170. 1> lg:trace('_', lg_file_tracer,#{filename_prefix => "traces.lz4", max_size => 100000000}, #{mode => profile, running =>true}).
  171. ```
  172. 在测试此功能期间,目前实施的轮换似乎很昂贵,因此您应注意不要设置太低的值。
  173. ## Callgrind分析
  174. Looking Glass的主要目的是对Erlang应用程序进行性能分析。这是通过首先将事件跟踪到文件或套接字,然后对其进行处理以提取有用的输出来完成的。
  175. 分析工具通常具有几种不同类型的输出。本章是关于callgrind输出的,可以使用qcachegrind/kcachegrind 工具读取。
  176. 快速开始
  177. 假设您使用概要文件模式和运行标志生成了跟踪文件(如“ 跟踪”一章中所述),则可以使用以下命令生成callgrind.out文件:
  178. 1 > lg_callgrind:profile_many(“ traces.lz4。* ”,“ callgrind.out ”,
  179. #{ running => true })。
  180. 这将为您生成的所有跟踪文件创建一个callgrind.out文件。例如,如果您具有“ traces.lz4.1”和“ traces.lz4.2”,则现在还应该具有“ callgrind.out.1”和“ callgrind.out.2”。
  181. 现在,您可以通过用户界面或命令行在cachegrind工具中打开这两个文件:
  182. $ qcachegrind callgrind.out
  183. 它将自动检测并打开所有与该callgrind.out.*模式匹配的文件。
  184. 分析一个文件
  185. 您可以通过调用函数来分析一个文件 lg_callgrind:profile/2,3。它包含跟踪文件名,输出文件名和一个可选的选项映射:
  186. 1 > lg_callgrind:配置文件(“ traces.lz4.1 ”,“ callgrind.out.1 ”)。
  187. 它还接受以下选项:
  188. 1 > lg_callgrind:配置文件(“ traces.lz4.1 ”,“ callgrind.out.1 ”,
  189. #{ running => true })。
  190. 分析许多文件
  191. 便利功能可用于一次分析许多文件:lg_callgrind:profile_many/2,3。它以通配符模式作为第一个参数,并以文件名前缀作为第二个参数:
  192. 1 > lg_callgrind:profile_many(“ traces.lz4。* ”,“ callgrind.out ”)。
  193. 如果有两个跟踪文件,这将导致两个“ callgrind.out”文件:“ callgrind.out.1”和“ callgrind.out.2”。
  194. 它还接受以下选项:
  195. 1 > lg_callgrind:profile_many(“ traces.lz4。* ”,“ callgrind.out ”,
  196. #{ running => true })。
  197. 运行信息
  198. 当跟踪文件包含运行信息时,这意味着它们是在running启用了标记的情况下创建的,您还需要将running标记传递给事件探查器,以使该信息在'callgrind.out'文件中可用:
  199. 1 > lg_callgrind:profile_many(“ traces.lz4。* ”,“ callgrind.out ”,
  200. #{ running => true })。
  201. 范围
  202. 默认情况下,跟踪事件的范围是全局的。这意味着cachegrind工具会将所有事件组合在一起,无论它们发生在何处。这对于查看哪些功能总体上占用最多资源很有用。
  203. 其他时间,您可能想查看哪些进程占用最多的资源。为此,您需要指示Looking Glass在生成“ callgrind.out”文件时保留过程信息。使用以下scope选项完成此操作:
  204. 1 > lg_callgrind:profile_many(“ traces.lz4。* ”,“ callgrind.out ”,
  205. #{ scope => per_process })。
  206. 使用cachegrind工具
  207. 当将cachegrind工具与Looking Glass生成的输出一起使用时,需要注意一些陷阱。
  208. cachegrind工具在构建时就考虑了命令性代码。递归处理得不太好。这意味着调用函数的次数可能并不总是正确的,尤其是对于调用自身的函数而言。例如,在查看调用图时,您可以看到此问题的示例。
  209. 当使用该scope ⇒ per_process选项时,Looking Glass使用ELF对象字段来存储过程的pid 。这使您可以通过使用“分组”功能并选择“ ELF对象”来单独调查过程。然后,您可以查看哪些进程占用最多的资源,并查看这些进程中的函数调用。
  210. 使用运行标志时,将生成以下事件类型:
  211. 总时间(以微秒为单位)
  212. 激活时间(以微秒为单位)
  213. 等待时间(以微秒为单位)
  214. 计划处理的次数
  215. 以下公式是正确的:Total = Active + Wait。
  216. 等待时间是指计划该流程(即它未运行)所花费的时间。这发生在许多不同的地方,例如接收子句或减少计数达到零时。
  217. 目前,计划的时间安排可能不准确。另一个可能不准确的部分是花费在执行端口操作上的时间,该时间可能在进程主要等待时显示为活动时间。两者都将在未来得到改进。
  218. 虽然Looking Glass提供了有关各种调用的行号信息,但它无法识别此调用过程中涉及的函数子句。这意味着当在cachegrind工具中查看源代码时,具有很多子句的函数的调用信息将聚集在同一行号上。这对大多数标准行为(包括handle_event 来自)具有重要影响gen_statem。但是,您可以对代码进行结构化,以使子句繁重的函数仅分派给其他函数,从而在cachegrind工具中获得更好的视图。
  219. Looking Glass目前无法找到列表理解和乐趣的行号。他们将始终指向第1行。
  220. ## Flame graph profiling
  221. 火焰图分析
  222. 作为Callgrind输出的替代方法,Looking Glass提供了火焰图。火焰图是堆栈轨迹的图形视图,可让您清楚地了解花费最多的时间。它补充了所提供的其他图形视图qcachegrind。
  223. 窥镜只负责提供输出,然后可以使用常规工具(不附带)将其转换为火焰图。本章将说明这两种操作。
  224. 必需的跟踪选项
  225. 为了生成火焰图,我们目前在跟踪时需要使用一个附加选项。此选项将导致将堆栈跟踪信息添加到调用事件。选项为process_dump,并且必须将其设置为true。
  226. 举个例子,代替这个:
  227. 1 > lg:跟踪(“ _”,lg_file_tracer,“ traces.lz4 ”)。
  228. 做这个:
  229. 1 > lg:trace(“ _”,lg_file_tracer,“ traces.lz4 ”,
  230. #{ process_dump => true })。
  231. 分析一个文件
  232. 该lg_flame模块提供与其他Looking Glass分析器类似的界面。您可以基于一个或多个文件产生中间输出。
  233. 要分析一个文件:
  234. 1 > lg_flame:配置文件(“ traces.lz4.1 ”,“ output ”)。
  235. 这将创建一个名为“输出”的中间文件。
  236. 分析许多文件
  237. 要分析许多文件:
  238. 1 > lg_flame:profile_many(“ traces.lz4。* ”,“ output ”)。
  239. 请注意,由于结果合并在一起,因此输出始终是单个文件。
  240. 建立火焰图
  241. flamegraph.pl 可用于生成实际的SVG火焰图。
  242. 首先,我们需要克隆它。任何地方都可以做:
  243. $ git clone https://github.com/brendangregg/FlameGraph
  244. 然后,可以在输出文件中使用它来创建SVG:
  245. $ ./FlameGraph/flamegraph.pl输出> output.svg
  246. 然后,您可以在所选的Web浏览器中打开输出SVG。产生的SVG是交互式的,您可以单击不同的功能来放大,也可以搜索特定的功能调用。
  247. ## messages
  248. 邮件剖析
  249. Looking Glass也可以根据它们发送的消息来分析Erlang进程。它可以帮助您检测哪些进程最忙,并且可以生成图形和顺序图来帮助您调试复杂的问题。
  250. 启用消息跟踪
  251. 默认情况下,Looking Glass将消息不包括在跟踪文件中。需要通过send选项启用它 。
  252. 然后,一个跟踪会话的输出可用于callgrind和消息概要分析。
  253. 分析一个文件
  254. 您可以通过调用函数来分析一个文件 lg_messages:profile/1。它使用跟踪文件名并打印出分析结果。
  255. 1 > lg_messages:配置文件(“ traces.lz4.1 ”)。
  256. 它还将创建一个GraphViz文件,当前将其硬编码为“ digraph.gv”,并打印使用说明。
  257. 分析许多文件
  258. 便利功能可用于一次分析许多文件:lg_callgrind:profile_many/2,3。它以通配符模式作为第一个参数,并以文件名前缀作为第二个参数:
  259. 您可以通过调用函数来分析许多文件 lg_messages:profile_many/1。它采用通配符模式,并输出分析结果。结果是不同跟踪文件中事件的合并。
  260. 1 > lg_messages:profile_many(“ traces.lz4。* ”)。
  261. 配置文件输出
  262. 配置文件步骤将导致打印四个表。
  263. 第一个表显示了发送最多消息的进程。
  264. 第二张表显示了将最多消息发送到已死或根本不存在的进程的进程。
  265. 第三个表显示了最频繁地将消息发送到一个特定的其他进程(从Alice到Bob)的进程。
  266. 上一张表显示了交换最多消息的过程(从Alice到Bob,从Bob到Alice)。
  267. 输出示例
  268. 1> lg_messages:profile_many(“ traces.lz4。*”)。
  269. 他们发送了最多的消息
  270. ==========================
  271. 进程ID计数最近的消息
  272. ---------- ----- -------------------
  273. <7782.367.0> 147327 {notify,{event,channel_closed,...}}
  274. <7782.356.0> 73035 {notify,{event,connection_closed,...}}
  275. <7782.382.0> 30514暂停
  276. <7782.391.0> 30052 {'$ gen_cast',{交付,{...},...}}
  277. <7782.365.0> 1486 {channel_exit,1,{writer,...}}
  278. [...]
  279. 他们向死机发送了最多的消息
  280. ============================================
  281. 进程ID计数最近的消息
  282. ---------- ----- -------------------
  283. <7782.367.0> 29 {notify,{event,channel_closed,...}}
  284. 他们向其他进程发送了最多的消息
  285. ===============================================
  286. 从pid到pid Count最新消息
  287. -------- ------ ----- -------------------
  288. <7782.367.0> <7782.365.0> 74318 {notify,{event,channel_closed,...}}
  289. <7782.356.0> <7782.367.0> 73001 {通知,{事件,连接已关闭,...}}
  290. <7782.367.0> <7782.375.0> 73000 {notify,{event,channel_closed,...}}
  291. <7782.382.0> <7782.391.0> 30202暂停
  292. <7782.391.0> <7782.375.0> 29894 {'$ gen_cast',{deliver,{...},...}}
  293. <7782.365.0> <7782.375.0> 1485 {channel_exit,1,{writer,...}}
  294. [...]
  295. 他们互相发送了最多的消息
  296. ========================================
  297. 计数Pid 1最新消息
  298. 来自相应进程的第2点
  299. ----- ----- ------------------------------
  300. 74318 <7782.365.0> {channel_exit,1,{writer,...}}
  301. <7782.367.0> {notify,{event,channel_closed,...}}
  302. 73001 <7782.356.0> {通知,{事件,连接已关闭,...}}
  303. <7782.367.0> {notify,{event,channel_closed,...}}
  304. 73000 <7782.367.0> {通知,{事件,channel_closed,...}}
  305. <7782.375.0>'<>'
  306. 30351 <7782.382.0>暂停
  307. <7782.391.0> {'$ gen_cast',{交付,{...},...}}
  308. 29894 <7782.375.0>'<>'
  309. <7782.391.0> {'$ gen_cast',{交付,{...},...}}
  310. [...]
  311. 文件digraph.gv已创建。使用GraphViz制作PNG。
  312. $ dot -Tpng -O digraph.gv
  313. 您也可以编辑文件以删除不感兴趣的进程。
  314. 文件中的一行等于两个进程之间的连接。
  315. 在输出的末尾,给出了从GraphViz文件生成图像的指令。此图显示了进程之间的关系,并指示它们相互发送了多少消息。
  316. Looking Glass生成的文件是文本文件,可以根据需要进行进一步编辑。看起来像这样:
  317. 有向图{
  318. 集中=真;
  319. 花键=正交
  320. 边缘[arrowhead = none,labelfontsize = 12.0,minlen = 3];
  321. “ error_logger”->“ <7782.354.0>” [taillabel = 0,headlabel = 2];
  322. <7782.32.0>”->“ <7782.380.0>” [taillabel = 0,headlabel = 1];
  323. <7782.388.0>”->“ <7782.391.0>” [taillabel = 0,headlabel = 1];
  324. “ error_logger”->“ <7782.355.0>” [taillabel = 0,headlabel = 4];
  325. [...]
  326. }
  327. 当然可以编辑该文件。您可能想要修改样式属性,甚至完全从输出中删除进程。
  328. 生成序列图
  329. Looking Glass还可以用于提取两个或多个进程之间交换的消息序列。这是使用lg_messages_seqdiag模块完成的,就像该 模块lg_messages 接受包含您要调查的pid列表的第二个参数一样。
  330. 要查看一个文件:
  331. 1 > lg_messages_seqdiag:配置文件(“ traces.lz4.1 ”,
  332. [ “ <7788.381.0> ”,“ <7788.382.0> ”,“ <7774.383.0> ”,
  333. <7774.384.0> ”,“ <7774.386.0> ” ])。
  334. 还有很多文件:
  335. 1 > lg_messages_seqdiag:profile_many(“ traces.lz4。* ”,
  336. [ “ <7788.381.0> ”,“ <7788.382.0> ”,“ <7774.383.0> ”,
  337. <7774.384.0> ”,“ <7774.386.0> ” ])。
  338. pid列表必须以字符串列表形式给出。这是因为所表示的进程在运行的系统上不存在。Looking Glass也将忽略pid中的节点信息,因此您不必担心它。这解释了为什么前两个片段中请求的pid看起来好像来自不同的节点。因此,pid"<7888.381.0>"和 "<7774.381.0>"等效。
  339. 运行这些命令之一后,您将得到一个文件“ seq.diag”,该文件可用于创建映像。如果需要,以后也可以编辑此文件。看起来像这样:
  340. seqdiag {
  341. edge_length = 300;
  342. 激活=无;
  343. <7774.382.0>”->“ <7774.381.0>” [label =“ gen:call#1 {start_child,{collector,{rabbit_queue_collector,start_link,[...]}},固有的,30000,工人,。 ..}}“]];
  344. <7774.383.0>”->“ <7774.381.0>” [label =“ {ack,<7774.383.0>,{ok,<7774.383.0>}}”“];
  345. <7774.381.0>”->“ <7774.382.0>” [label =“#1 {ok,<7774.383.0>}”“];
  346. [...]
  347. }
  348. 您必须先安装,然后才能从其创建映像 seqdiag。安装说明将取决于您的系统。该项目页面位于http://blockdiag.com/en/seqdiag/
  349. 序列
  350. 图1.示例输出
  351. 识别过程
  352. Looking Glass将显示每个过程的pid和一个示例消息,但识别哪个过程并不总是理想的。
  353. 为了解决这个问题,Looking Glass提供了一个简单的解决方案:lg在运行跟踪程序时将消息发送到指定的进程。Looking Glass将不可避免地将此消息记录在跟踪文件中,识别出目标为目标lg并将该消息用作元数据。然后,此元数据可用于从跟踪文件读取的任何模块。
  354. 当然,该过程仅在Looking Glass运行时可用,这意味着我们不能直接发送消息。以下作品:
  355. is_pid(whereis(lg))和Also(lg ! Info)。
  356. 当然,这可以做成一个宏:
  357. %%启用消息跟踪时,将元数据存储在跟踪文件中。
  358. -定义( LG_INFO( Info), is_pid( whereis( lg))以及( lg ! Info))。
  359. 然后可以这样使用:
  360. ?LG_INFO(#{ process_type => reader })。
  361. 该消息必须始终是地图。否则,将无法读取跟踪文件。process_type在对消息交换进行概要分析时,Looking Glass仅识别该 字段,并将其用作标签来标识进程。您可以自由定义地图中需要的任何其他值。
  362. 还可以通过发送另一条消息或第二次调用宏来更新元数据。默认情况下,在地图上完成的操作将是合并。