]> sourceware.org Git - systemtap.git/commitdiff
Documentation updates for kprobe.function family
authorAnanth N Mavinakayanahalli <ananth@in.ibm.com>
Tue, 21 Apr 2009 11:38:31 +0000 (17:08 +0530)
committerAnanth N Mavinakayanahalli <ananth@in.ibm.com>
Tue, 21 Apr 2009 11:38:31 +0000 (17:08 +0530)
NEWS
stapprobes.3stap.in

diff --git a/NEWS b/NEWS
index 37a424d84f10cc52725940649840d0b083b9c1b8..2a713ba66a986175e9c7abbf55ebdaf73f8e19f5 100644 (file)
--- a/NEWS
+++ b/NEWS
   Such accesses can originate from $context expressions fueled by
   erroneous debug data, or by kernel_{long,string,...}() tapset calls.
 
+- New probes kprobe.function(FUNCTION) and kprobe.function(FUNCTION).return
+  for dwarfless probing. These postpone function address resolution to
+  run-time and use the kprobe symbol-resolution mechanism.
+  Probing of absolute statements can be done using the
+  kprobe.statement(ADDRESS).absolute construct.
+
 * What's new in version 0.9.5
 
 - New probes process().insn and process().insn.block that allows
index a8988c71dd27b339298a2ffef83512e56c05fabe..e60a8fe4e2b5d202514b615ad2820687331962bc 100644 (file)
@@ -64,6 +64,7 @@ syscall.*
 kernel.function("no_such_function") ?
 module("awol").function("no_such_function") !
 signal.*? if (switch)
+kprobe.function("foo")
 .ESAMPLE
 
 
@@ -378,6 +379,40 @@ Other local variables are not generally accessible, since by the time
 a ".return" probe hits, the probed function will have already returned.
 
 
+.SS DWARFLESS
+In absence of debugging information, entry & exit points of kernel & module
+functions can be probed using the "kprobe" family of probes.
+However, these do not permit looking up the arguments / local variables
+of the function.
+Following constructs are supported :
+.SAMPLE
+kprobe.function(FUNCTION)
+kprobe.function(FUNCTION).return
+kprobe.module(NAME).function(FUNCTION)
+kprobe.module(NAME).function(FUNCTION).return
+kprobe.statement.(ADDRESS).absolute
+.ESAMPLE
+.PP
+Probes of type
+.B function
+are recommended for kernel functions, whereas probes of type
+.B module
+are recommended for probing functions of the specified module.
+In case the absolute address of a kernel or module function is known,
+.B statement
+probes can be utilized.
+.PP
+Note that
+.I FUNCTION
+and
+.I MODULE
+names
+.B must not
+contain wildcards, or the probe will not be registered.
+Also, statement probes must be run under guru-mode only.
+
+
+
 .SS USER-SPACE
 Early prototype support for user-space probing is available in the
 form of a non-symbolic probe point:
This page took 0.033927 seconds and 5 git commands to generate.