Linux内核态内存泄露检测工具——Kmemleak

news2024/12/27 15:26:02
img
我的圈子: 高级工程师聚集地
我是董哥,高级嵌入式软件开发工程师,从事嵌入式Linux驱动开发和系统开发,曾就职于世界500强企业!
创作理念:专注分享高质量嵌入式文章,让大家读有所得!
img

文章目录

    • 1、Kmemleak介绍
    • 2、如何使用Kmemleak
      • 2.1 内核配置
      • 2.2 用户空间配置
      • 2.3 通过Linux启动参数控制开关
    • 3、Kmemleak原理
    • 4、Kmemleak API接口
    • 5、Kmemleak特殊情况
    • 6、Kmemleak验证
    • 7、参考文章

1、Kmemleak介绍

Linux内核开发中,Kmemleak是一种用于检测内核中内存泄漏的工具

内存泄漏指的是程序中已经不再使用的内存没有被妥善地释放,导致内存的浪费。内核中的内存泄漏同样会导致系统性能下降、系统崩溃等问题。

Kmemleak能够检测内核中的内存泄漏,通过检测内核中未被释放但又无法找到其使用位置的内存,进一步定位、修复内存泄漏的问题。

在用户空间,我们常用Valgrind来检测;

在内核空间,我们常用Kmemleak来检测。

 

2、如何使用Kmemleak

2.1 内核配置

内核打开相应配置

  • CONFIG_DEBUG_KMEMLEAKKmemleak被加入到内核
  • CONFIG_DEBUG_KMEMLEAK_EARLY_LOG_SIZE设置为16000:该参数为记录内存泄露信息的内存池,越大记录信息越多。
  • CONFIG_DEBUG_KMEMLEAK_DEFAULT_OFF Kmemleak默认开关状态

依赖的配置

  • CONFIG_DEBUG_KERNEL:打开内核调试功能
  • CONFIG_DEBUG_FS:需要借助到debugfs
  • CONFIG_STACKTRACE:记录进程的堆栈信息

 

2.2 用户空间配置

我们要想使用Kmemleak,需要挂在debugfs,来查看泄露的情况。

  • 进入文件系统后,进行挂载
mount -t debugfs nodev /sys/kernel/debug/			#	挂在debugfs
  • 设置扫描时间
echo scan=10 > /sys/kernel/debug/kmemleak			#	10S扫描一次

默认内存泄露检测时间为10min,上面设置为10s一次

  • 查看泄露情况
cat /sys/kernel/debug/kmemleak						#	查看内存泄露情况
  • 其他指令
echo scan > /sys/kernel/debug/kmemleak		#触发一次扫描
echo clear > /sys/kernel/debug/kmemleak     #清除当前 kmemleak 记录的泄露信息
echo off > /sys/kernel/debug/kmemleak       #关闭kmemleak(不可逆转的)
echo stack=off > /sys/kernel/debug/kmemleak #关闭任务栈扫描
echo stack=on > /sys/kernel/debug/kmemleak  #使能任务栈扫描
echo scan=on > /sys/kernel/debug/kmemleak   #启动自动内存扫描线程
echo scan=off > /sys/kernel/debug/kmemleak  #停止自动内存扫描线程
echo scan=<secs> > /sys/kernel/debug/kmemleak#设置自动扫描线程扫描间隔,默认是600,设置0则是停止扫描
echo dump=<addr> > /sys/kernel/debug/kmemleak #dump某个地址的内存块信息,比如上面的echo dump=0xffffffc008efd200 > /sys/kernel/debug/kmemleak即可查看详细信息

 

2.3 通过Linux启动参数控制开关

Kmemleak的默认开关状态可以通过CONFIG_DEBUG_KMEMLEAK_DEFAULT_OFF 配置来控制,当然也可以通过向Linux内核启动参数中加入kmemleak=off来控制。

 

3、Kmemleak原理

Kmemleak提供了一种跟踪垃圾回收器tracing garbage collector的原理,来检测内核中存在的内存泄露,其不同之处在于:孤立的对象并没有被释放掉,而是通过/sys/kernel/debug/kmemleak仅仅被报告。

这种方法同样应用于Valgrind中,不过该工具主要用于检测用户空间不同应用的内存泄露情况。

在用户空间,我们常用Valgrind来检测应用进程;

在内核空间,我们常用Kmemleak来检测内核代码。

通过kmalloc()vmalloc()kmem_cache_alloc()等函数分配内存时,会跟踪指针,堆栈等信息,将其存储在一个红黑树中。

同时跟踪相应的释放函数调用,并从kmemleak数据结构中删除指针。

简单理解:相当于追踪内存分配相关接口,记录分配内存的首地址,堆栈大小等信息,在内存释放阶段将其删除。

我们通过查看相关内核文档可知,内存泄露检测的扫描算法步骤如下:

  • 将所有对象标记为白色(最后剩余的白色对象将被视为孤立对象)
  • 从数据段和堆栈开始扫描内存,根据红黑树中存储的地址信息来检查值,如果找到指向白色对象的指针,则添加到灰色列表
  • 扫描灰色列表以查找地址匹配的对象,直到灰色列表完成
  • 剩下的白色对象被视为孤立对象,并通过/sys/kernel/debug/kmemleak进行报告

 

4、Kmemleak API接口

kmemleak_init - 初始化 kmemleak
kmemleak_alloc - 内存块分配通知
kmemleak_alloc_percpu - 通知 percpu 内存块分配
kmemleak_vmalloc - 通知 vmalloc() 内存分配
kmemleak_free - 通知内存块释放
kmemleak_free_part - 通知释放部分内存块
kmemleak_free_percpu - 通知 percpu 内存块释放
kmemleak_update_trace - 更新对象分配堆栈跟踪
kmemleak_not_leak - 将对象标记为非泄漏
kmemleak_ignore - 不扫描或报告对象泄漏
kmemleak_scan_area - 在内存块内添加扫描区域
kmemleak_no_scan - 不扫描内存块
kmemleak_erase - 擦除指针变量中的旧值
kmemleak_alloc_recursive - 作为kmemleak_alloc,但检查递归性
kmemleak_free_recursive - 作为kmemleak_free,但检查递归性

 

5、Kmemleak特殊情况

  • 漏报:真正内存泄露了,但是未报告,因为在内存扫描期间找到的值指向此类对象。为了减少误报的数量,kmemleak提供了kmemleak_ignorekmemleak_scan_areakmemleak_no_scankmemleak_erase功能

  • 误报:实际没有泄露,但是却错误的报告了内存泄露。kmemleak提供了kmemleak_not_leak功能。

 

6、Kmemleak验证

内核也提供了一个示例:kmemleak-test模块,该模块用以判断是否打开了Kmemleak功能。通过配置CONFIG_DEBUG_KMEMLEAK_TEST选项可以选择。

# modprobe kmemleak-test
# echo scan > /sys/kernel/debug/kmemleak
# cat /sys/kernel/debug/kmemleak
unreferenced object 0xffff89862ca702e8 (size 32):
  comm "modprobe", pid 2088, jiffies 4294680594 (age 375.486s)
  hex dump (first 32 bytes):
    6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b  kkkkkkkkkkkkkkkk
    6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b a5  kkkkkkkkkkkkkkk.
  backtrace:
    [<00000000e0a73ec7>] 0xffffffffc01d2036
    [<000000000c5d2a46>] do_one_initcall+0x41/0x1df
    [<0000000046db7e0a>] do_init_module+0x55/0x200
    [<00000000542b9814>] load_module+0x203c/0x2480
    [<00000000c2850256>] __do_sys_finit_module+0xba/0xe0
    [<000000006564e7ef>] do_syscall_64+0x43/0x110
    [<000000007c873fa6>] entry_SYSCALL_64_after_hwframe+0x44/0xa9
...

 

7、参考文章

  • 内核官方文档:https://www.kernel.org/doc/html/latest/dev-tools/kmemleak.html
  • **其他文章推荐:**https://blog.csdn.net/weixin_41944449/article/details/123441820

 

点赞+关注,永远不迷路

img
欢迎关注 公号&星球【嵌入式艺术】,董哥原创!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/672962.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Windows开始菜单栏处无法直接搜索软件

文章目录 1. 打开cmd&#xff0c;输入start powershell打开PowerShell&#xff0c;然后在PowerShell中输入下面的命令&#xff0c;之后重启电脑2. 修改注册表3. 开启Windows Search服务4. 可能是搜索进程被禁用了5. 开启Cortana5.1. 打开gpedit.msc 6. 使用疑难解答6.1. 选择其…

chatgpt赋能python:Python如何查找特定名称文件

Python如何查找特定名称文件 在计算机文件管理和互联网网络应用程序中&#xff0c;查找特定文件往往是一项必要的任务。在使用Python编程时&#xff0c;我们可以使用Python内置的os模块来查找特定名称的文件。本文将介绍如何使用Python查找特定名称的文件&#xff0c;并提供实…

一个例子带你了解MapReduce

写在前面&#xff1a;博主是一只经过实战开发历练后投身培训事业的“小山猪”&#xff0c;昵称取自动画片《狮子王》中的“彭彭”&#xff0c;总是以乐观、积极的心态对待周边的事物。本人的技术路线从Java全栈工程师一路奔向大数据开发、数据挖掘领域&#xff0c;如今终有小成…

LTV-6314-ASEMI代理台湾光宝高速光耦LTV-6314

编辑&#xff1a;ll LTV-6314-ASEMI代理台湾光宝高速光耦LTV-6314 型号&#xff1a;LTV-6314 品牌&#xff1a;台湾光宝 封装&#xff1a;LSOP-6 引脚数量&#xff1a;6 类型&#xff1a;光耦 特性&#xff1a;台湾光宝、IGBT驱动器、储能专用光耦&#xff3c;高速光耦 …

如何看一块intel主板的配置的好坏

为什么写这篇文章 最近在挑13900k的主板&#xff0c;挑的眼花缭乱&#xff0c;发现主板市场不像CPU市场有那么清晰的产品线。 单拿微星一家的Z790来说&#xff0c;就包括但不限于以下型号 Z790 GAMINGZ790-PZ790-AZ790暗黑Z790刀锋 每一种的价格都不一样&#xff0c;更别弹还…

Golang每日一练(leetDay0104) 买卖股票最佳时机之含冷冻期、手续费

目录 309. 最佳买卖股票时机含冷冻期 Best-time-to-buy-and-sell-stock-with-cooldown &#x1f31f;&#x1f31f; 714. 买卖股票的最佳时机含手续费 Best-time-to-buy-and-sell-stock-with-transaction-fee &#x1f31f;&#x1f31f; &#x1f31f; 每日一练刷题专栏 …

读发布!设计与部署稳定的分布式系统(第2版)笔记08_自黑与放大

1. 自黑式攻击 1.1. 自黑只会偶尔成为人类的美德 1.2. 对系统来说&#xff0c;绝对不会推崇自黑 1.3. “自黑式攻击”是指系统或有人类参与的扩展系统联合外部对自身发起攻击 1.4. 好的营销可以随时杀死你 1.4.1. 并不是每个自黑的“伤口”&#xff0c;都可以归咎于营销部…

<C++> C++11新的类功能

C11新的类功能 1.默认成员函数 原来C类中&#xff0c;有6个默认成员函数&#xff1a; 构造函数析构函数拷贝构造函数拷贝赋值重载取地址重载const取地址重载 最后重要的是前4个&#xff0c;后两个用处不大。默认成员函数就是我们不写编译器会生成一个默认的。 C11 新增了两个…

Uniapp 开发 ①(快速上手)

作者 : SYFStrive 博客首页 : HomePage &#x1f4dc;&#xff1a; 微信小程序 &#x1f4cc;&#xff1a;个人社区&#xff08;欢迎大佬们加入&#xff09; &#x1f449;&#xff1a;社区链接&#x1f517; &#x1f4cc;&#xff1a;觉得文章不错可以点点关注 &#x1f4…

Vue3在工作中使用的一些经验总结

1、隐藏el-tab-pane 设置隐藏 2、Vue中ref的使用 3、Vue中的api 4、component: () &#xff1e; import(‘/views/order/orderDetail‘), 5、ids selections.map((i) > i.ruleId); 6、路由配置的三种方式 项目中使用到的 7、Vue3新特性 8、template在Vue中的作用 9、…

电脑装机后使用Administrator作为电脑账号

目录标题 1 搜索cmd使用管理员权限运行&#xff08;因为直接winr无法用权限打开&#xff09;2 输入net user administrator /active:yes&#xff0c;之后系统会提示命令完成&#xff0c;通过这个指令就是让系统默认账户administrator成为超级管理员&#xff0c;方便接下来的操作…

学习mysql

Mysql SQL语言的规则与规范SQL大小写规范注释数据导入指令 基本的SELECT语句SELECT.列的别名去掉重复行空值参与运算着重号(当有表名是关键字时)显示表结构where 运算符算术运算符 比较运算符号性运算符非符号形运算符空运算符非空运算符最小值运算符最大值运算符BETWEEN AND运…

python处理Excel Pandas xlwings numpy, jupyter,docx,jieba 词频统计 flash

# 批量创建Excel import xlwings # xw.App(visibleTrue,add_bookTrue) 会打开Excel&#xff0c;且不会自动关闭 # xw.App(visibleTrue,add_bookTrue) 会打开Excel&#xff0c;但一晃就自动关闭了 app xlwings.App(visibleTrue, add_bookFalse) for language in [Java, Pyt…

C++——set/multiset再理解

目录 1. 关联式容器 2. 键值对 3. 树形结构的关联式容器 4. set容器 4.1 set的介绍 4.2 set的使用 5. multiset 5.1 multiset的介绍 5.2 mutiset的使用 1. 关联式容器 先前我们已经接触过STL中的部分容器&#xff0c;比如&#xff1a;vector、list、deque、forward_…

边缘计算技术主要有哪几种?如何应用在实际场景中?

边缘计算是一种新的计算架构&#xff0c;它将计算资源移动到靠近终端用户的边缘设备中&#xff0c;以实现更快、更可靠、更安全的数据传输和处理。边缘AI智能则是指将人工智能算法和模型部署到边缘设备上&#xff0c;使其能够在设备本身上执行计算和决策&#xff0c;而不需要发…

【unity每日一记】资源和场景加载图文详解

&#x1f468;‍&#x1f4bb;个人主页&#xff1a;元宇宙-秩沅 &#x1f468;‍&#x1f4bb; hallo 欢迎 点赞&#x1f44d; 收藏⭐ 留言&#x1f4dd; 加关注✅! &#x1f468;‍&#x1f4bb; 本文由 秩沅 原创 &#x1f468;‍&#x1f4bb; 收录于专栏&#xff1a;uni…

Jmeter(一) - 从入门到精通 - 环境搭建(详解教程)

1.JMeter 介绍 Apache JMeter是100%纯JAVA桌面应用程序&#xff0c;被设计为用于测试客户端/服务端结构的软件(例如web应用程序)。它可以用来测试静态和动态资源的性能&#xff0c;例如&#xff1a;静态文件&#xff0c;Java Servlet,CGI Scripts,Java Object,数据库和FTP服务器…

Netty的零拷贝

技术主题 netty本质上就是一款优秀的网络编程框架&#xff0c;凭借自己基于NIO编程&#xff0c;零拷贝等技术细节&#xff0c; 技术原理 零拷贝机制&#xff08;zero-copy&#xff09;是在操作数据时不需要将数据从一块内存复制到另一块内存区域的技术&#xff0c;这样就避免…

Docker学习笔记1

PaaS&#xff1a; 一、虚拟化分类&#xff1a; 虚拟化资源提供者&#xff1a; 1&#xff09;硬件平台虚拟化 2&#xff09;操作系统虚拟化 虚拟化实现方式&#xff1a; type I: 半虚拟化 type II&#xff1a;硬件辅助全虚拟化 type III&#xff1a; 软件全虚拟化&#xff1a; …

【编译、链接、装载十】可执行文件的装载与进程

【编译、链接、装载十】可执行文件的装载与进程 一、进程虚拟地址空间1、demo 二、装载的方式1、分页&#xff08;Paging&#xff09;2、 页映射 三、从操作系统角度看可执行文件的装载1、进程的建立2、页错误 四、进程虚存空间分布1、ELF文件链接视图和执行视图2、堆和栈 一、…