Kemas kini ciri Windows 10 seterusnya (Kemas kini 19H1, April 2019, versi 1903) akan merangkumi sokongan untuk DTrace, alat penyahpepijatan dan diagnostik sumber terbuka yang popular. Pada mulanya ia dibina untuk Solaris, dan tersedia untuk Linux, FreeBSD, NetBSD, dan macOS. Microsoft telah memindahkannya ke Windows.
Iklan
DTrace adalah kerangka penelusuran dinamik yang membolehkan pentadbir atau pembangun melihat secara real-time ke dalam sistem sama ada dalam mod pengguna atau kernel. DTrace mempunyai bahasa pengaturcaraan tingkat tinggi dan gaya gaya C yang membolehkan anda memasukkan titik jejak secara dinamik. Dengan menggunakan titik jejak yang dimasukkan secara dinamik ini, anda boleh menapis keadaan atau kesilapan, menulis kod untuk menganalisis corak kunci, mengesan kebuntuan, dll.
cara menukar skala paksi x dalam excel
Pada Windows, DTrace memperluas Event Tracing untuk Windows (ETW) yang statik dan tidak memberikan kemampuan untuk memasukkan titik jejak secara terprogram pada waktu runtime.
Semua API dan fungsi yang digunakan oleh dtrace.sys adalah panggilan yang didokumentasikan.
bagaimana memeriksa jam di minecraft
Microsoft telah melaksanakan pemacu khas untuk Windows 10 yang memungkinkan melakukan sejumlah peranan pemantauan sistem. Pemacu akan disertakan dengan Windows 10 versi 1903. Juga, DTrace pada masa ini memerlukan Windows untuk dimulakan dengan kernel debugger diaktifkan.
Kod sumber untuk alat DTrace yang dipindahkan tersedia di GitHub. Lawati halaman “ DTrace pada Windows 'Di bawah projek OpenDTrace di GitHub untuk melihatnya.
Sediakan DTrace di Windows 10
Prasyarat untuk menggunakan ciri tersebut
- Orang dalam Windows 10 membina 18342 atau lebih tinggi
- Hanya tersedia di x64 Windows dan menangkap maklumat penjejakan hanya untuk proses 64-bit
- Program Windows Insider adalah didayakan dan dikonfigurasikan dengan Akaun Windows Insider yang sah
- Lawati Tetapan-> Kemas kini & Keselamatan-> Program Windows Insider untuk maklumat lanjut
Arahan:
bagaimana untuk mengembalikan permainan wap berbakat
- Set konfigurasi BCD :
- bcdedit / tetapkan dtrace pada
- Perhatikan, anda perlu menetapkan pilihan bcdedit sekali lagi, jika anda menaik taraf ke binaan Insider baru
- Muat turun dan pasang pakej DTrace dari pusat muat turun .
- Ini memasang komponen mod pengguna, pemacu dan ciri tambahan pada pakej permintaan yang diperlukan agar DTrace berfungsi.
- Pilihan: Kemas kini Pemboleh ubah persekitaran PATH untuk memasukkan C: Program Files DTrace
- tetapkan PATH =% PATH%; 'C: Program Files DTrace'
- Persediaan jalan simbol
- Buat direktori baru untuk simbol cache secara tempatan. Contoh: mkdir c: simbol
- Tetapkan _NT_SYMBOL_PATH = srv * C: simbol * http://msdl.microsoft.com/download/symbols
- DTrace memuat turun simbol yang diperlukan secara automatik dari pelayan simbol dan cache ke jalan tempatan.
- Pilihan: Sediakan penyahpepijat Kernel sambungan ke mesin sasaran ( Pautan MSDN ). Ini adalah hanya diperlukan jika anda ingin mengesan peristiwa Kernel menggunakan FBT atau penyedia lain.
- Perhatikan bahawa anda perlu mematikan Secureboot dan Bitlocker pada C :, (jika diaktifkan), jika anda ingin menyediakan debugger kernel.
- But semula mesin sasaran
Menggunakan DTrace
- Buka sebuah arahan arahan tinggi .
- Jalankan salah satu arahan berikut:
# Ringkasan Syscall mengikut program selama 5 saat: dtrace -Fn 'tick-5sec {exit (0);} syscall ::: entry {@num [pid, execname] = count ();}' # Ringkaskan set pemasa / batalkan program selama 3 saat: dtrace -Fn 'tick-3sec {exit (0);} syscall :: Nt * Timer *: entry {@ [probefunc, execname, pid] = count ();}' # Struktur kernel Proses Sistem Dump: (memerlukan laluan simbol untuk ditetapkan) dtrace -n 'BEGIN {print (* (struct nt`_EPROCESS *) nt`PsInitialSystemProcess); exit (0);}' # Menjejaki jalan melalui NTFS ketika menjalankan notepad.exe (memerlukan KD a
Arahan dtrace -lvn syscall ::: akan menyenaraikan semua probe dan parameternya yang tersedia dari pembekal syscall.
Berikut adalah beberapa penyedia yang terdapat di Windows dan apa yang mereka instrumenkan.
- syscall - Panggilan sistem NTOS
- fbt (Function Boundary Tracing) - Kemasukan dan pengembalian fungsi kernel
- pid - Pengesanan proses mod pengguna. Seperti FBT mod kernel, tetapi juga membenarkan instrumen ofset fungsi sewenang-wenangnya.
- sth (Event Tracing for Windows) - Membolehkan probe ditentukan untuk ETW Penyedia ini membantu memanfaatkan instrumentasi sistem operasi yang ada di DTrace.
- Ini adalah salah satu tambahan yang telah kami lakukan untuk DTrace untuk membolehkannya mendedahkan dan memperoleh semua maklumat yang sudah disediakan oleh Windows ETW .
Lebih banyak contoh skrip yang berlaku untuk senario Windows terdapat di sini direktori sampel .
Sumber: Microsoft