文件读写监控(inotify, systemtap)

时间:2023-01-30 17:48:37
一、inotify
     inotify是内核的一个特性,可以用来监控目录、文件的读写等事件,当监控目标是目录时,inotify除了会监控目录本身,还会监控目录中的文件。inotify的监控功能由如下的几个系统调用完成:inotify_init(2) (or inotify_init1(2)), inotify_add_watch(2), inotify_rm_watch(2), read(2), and close(2).
     inotify的主要操作基于inotify_init 返回的inotify文件描述符,该描述符的作用类似于epoll用到的epoll_fd。inotify在监控目录的时候,不支持对目录的递归监控,即只能监控一层目录,如果需要递归监控的,就需要将这些目录通过inotify_add_watch添加进来。
     inotify目前只能检测到目标文件(夹)发生了什么操作,无法检查出是哪个进程触发的这项操作。(注:fanotify函数接口支持获取触发操作的进程pid,但是fanotify支持的检测类型比inotify少太多,使用者也比较少)
     
     需求:监控/home/sxhlinux/test/test.txt的状态
     
  C语言实现:
#include <stdio.h>
#include <stdlib.h>
#include <sys/inotify.h>
#include <errno.h>
#include <string.h>
#include <sys/epoll.h>
 
int main(void)
{
    char *filename = "./log.txt";
 
    int inoti_fd = inotify_init1(IN_CLOEXEC);
    if (inoti_fd == -1) {
        printf("inotify_init failed, %s\n", strerror(errno));
        exit(-1);
    }
 
    int file_fd = inotify_add_watch(inoti_fd, filename, IN_ALL_EVENTS);
    if (file_fd == -1) {
        printf("inotify_add_watch failed, %s\n", strerror(errno));
        exit(-1);
    }
 
    int epoll_fd = epoll_create(5);
    if (epoll_fd == -1) {
        printf("epoll_create failed, %s\n", strerror(errno));
        goto end;
    }
 
    struct epoll_event ev, event[5];
 
    memset(&ev, 0, sizeof(ev));
    ev.events = EPOLLIN | EPOLLET;
    ev.data.fd = inoti_fd;
    if (epoll_ctl(epoll_fd, EPOLL_CTL_ADD, inoti_fd, &ev) == -1) {
        printf("epoll_ctl failed, %s\n", strerror(errno));
        goto end;
    }
 
    int buf_size = sizeof(struct inotify_event) + 64 * sizeof(char);
    struct inotify_event * instance = malloc(buf_size);
    memset(instance, 0, buf_size);
 
    int value = 0;
    while ((value = epoll_wait(epoll_fd, event, 5, -1)) != -1) {
        int i = 0;
        for (i = 0; i < value; i ++) {
            if (event[i].data.fd == inoti_fd) {
                if (read(inoti_fd, instance, buf_size) > 0)
                    printf("file_id is %d, event is %u, cookie is %u, name is %s\n",
                            instance->wd, instance->mask, instance->cookie, instance->name);
                else
                    printf("read inoti_fd failed, %s\n", strerror(errno));
            }
            else
                printf("unknown file_fd %d\n", event[i].data.fd);
        }
    }
 
end:
    inotify_rm_watch(inoti_fd, file_fd);
 
    return 0;
     Python实现:
#!/usr/bin/python
 
import logging
from inotify import adapters
 
_DEFAULT_LOG_FORMAT = '%(asctime)s - %(name)s - %(levelname)s - %(message)s'
 
_LOGGER = logging.getLogger(__name__)
 
def _configure_logging():
    _LOGGER.setLevel(logging.DEBUG)
    ch = logging.FileHandler('./record', 'a')
    formatter = logging.Formatter(_DEFAULT_LOG_FORMAT)
    ch.setFormatter(formatter)
    _LOGGER.addHandler(ch)
 
def _main():
    i = adapters.Inotify()
    i.add_watch('/var/lib/logrotate.status')
 
    for event in i.event_gen():
        if event:
            (header, type_names, watch_path, filename) = event
            print ("WD=(%d) MASK=(%d) COOKIE=(%d) LEN=(%d) MASK->NAMES=%s WATCH-PATH=[%s] FILENAME=[%s]",\
            header.wd, header.mask, header.cookie, header.len, type_names, watch_path.decode('utf-8'), filename.decode('utf-8'))
            _LOGGER.info("WD=(%d) MASK=(%d) COOKIE=(%d) LEN=(%d) MASK->NAMES=%s WATCH-PATH=[%s] FILENAME=[%s]",\
            header.wd, header.mask, header.cookie, header.len, type_names, watch_path.decode('utf-8'), filename.decode('utf-8'))
 
if __name__ == '__main__':
    _configure_logging()
    _main()
     shell命令(依赖inotify-tools软件包):
#监控log.txt发生的操作,并输出到record文件中,另外inotifywait命令的-r选项支持递归遍历
$ inotifywait -m log.txt -o record
 
#inotifywatch 命令则用于统计一段时间内,某个文件所发生操作的统计数据
#上述的两个命令的具体用法参照man手册
二、systemtap监控
     systemtap可以监控系统调用,我们使用stap带的一个监控inode的插件inodewatch.stp 来实现对文件的监控。
$ yum install systemtab -y
$ yum install kernel-debug-debuginfo     #stap监控系统调用需要
$ stap -ve 'probe begin { log("hello world") exit() }'     #测试stap是否安装成功
$ ls -i log.txt      #查看要监控文件的inode号 2360637
$ df -h      #查看log.txt所在的磁盘分区
$ cat /proc/partitions     #查看各个磁盘分区的major、minor号 8 2
$ stap /usr/share/doc/systemtap-1.6/examples/io/inodewatch.stp 0x8 0x2 2360637     #监控log.txt即(0x8 0x2 2360637)所进行的操作,同时会显示出执行操作的进程ID