【发布时间】:2022-11-18 01:10:44
【问题描述】:
我想使用 ebpf 监视 Linux 内核函数。现在,我使用 bcc 编写代码,如下所示:
#!/usr/bin/python3
# coding=utf-8
from bcc import BPF
from time import sleep
# define BPF program
bpf_program = """
int test_func(void *ctx) {
bpf_trace_printk("hello");
return 0;
}
"""
# load BPF
b = BPF(text=bpf_program)
b.attach_kprobe(event="__x64_sys_getpid", fn_name="test_func")
while 1:
sleep(100)
b.trace_print()
这很好用,我知道它是基于 kprobe 实现的。
但是我想知道我是否只能使用kprobe来监视ebpf中的任何内核函数?
【问题讨论】: