BCC是基于eBPF的动态追踪工具集,提供无需修改内核即可监控系统调用、文件操作和网络活动的能力,结合Python脚本实现高效系统行为分析。

Linux系统行为分析离不开对内核和应用程序的动态观测,BCC(BPF Compiler Collection)工具包正是为此而生。它结合eBPF技术,让开发者和运维人员无需修改内核代码,就能实时监控系统调用、文件操作、网络活动等关键行为。掌握BCC,相当于拥有了深入系统内部的“显微镜”。
什么是BCC与eBPF
BCC是一个基于eBPF的工具集合,允许用户编写C语言片段嵌入到内核中执行,再通过Python或Lua脚本收集结果。eBPF是一种在内核中安全运行沙箱程序的技术,最初用于高效网络过滤,现在广泛应用于性能分析、安全审计等领域。
BCC的优势在于:
- 无需加载内核模块,避免系统不稳定
- 支持实时动态插桩,不影响正常服务运行
- 提供高层封装,简化eBPF程序开发
安装与环境准备
大多数现代Linux发行版支持BCC,但需确保内核版本不低于4.1,并启用CONFIG_BPF、CONFIG_BPF_SYSCALL等配置项。Ubuntu/Debian用户可直接安装:
sudo apt-get install bpfcc-tools linux-headers-$(uname -r)CentOS/RHEL系列则使用:
sudo yum install bcc-tools kernel-devel安装完成后,常用工具如trace、profile、opensnoop会自动可用,位于/usr/share/bcc/tools/目录下。
常用工具实战示例
以下是一些高频使用的BCC工具及其典型用途:
监控文件打开行为(opensnoop)
查看哪些进程频繁打开文件,排查配置读取或资源泄漏问题:
/usr/share/bcc/tools/opensnoop输出包含PID、进程名、文件路径等信息,加-t参数可显示时间戳。
追踪系统调用(trace)
跟踪特定进程的read系统调用次数:
/usr/share/bcc/tools/trace 'SyS_read (char *buf) "%s", buf'这能帮助你观察应用数据读取内容,注意权限需要root。
生成CPU性能火焰图(profile)
采样CPU使用情况,定位热点函数:
/usr/share/bcc/tools/profile -F 99 -a > out.stacks之后用flamegraph.pl生成可视化图表,快速识别耗时函数。
自定义BCC脚本分析系统行为
对于特殊场景,可以编写Python+eBPF脚本来定制分析逻辑。例如,监控某个目录下的文件访问:
#!/usr/bin/python3 from bcc import BPFeBPF C代码
bpf_code = """
include
int trace_open(struct pt_regs ctx, const char __user filename) {
char path[256];
bpf_probe_read_user(path, sizeof(path), filename);
if (path[0] == '/' && path[1] == 'tmp') {
bpf_trace_printk("Access to /tmp file: %s\n", path);
}
return 0;
}
"""b = BPF(text=bpf_code)
b.attach_kprobe(event="do_sys_open", fn_name="trace_open")
print("Tracing open() calls on /tmp... Hit Ctrl-C to end.")
try:
while True:
try:
event = b.trace_poll(timeout=1)
except KeyboardInterrupt:
break
except:
pass
这段脚本通过kprobe挂接到do_sys_open函数,只打印访问/tmp路径的事件,适合做轻量级审计。
基本上就这些。BCC的强大之处在于灵活组合现有工具或编写脚本应对复杂问题,关键是理解其背后eBPF的工作机制。只要系统支持,就能低成本实现深度动态调试。不复杂但容易忽略的是权限和内核配置细节,动手前务必确认环境就绪。










