它只使用了三种数据类型,整数(integers)、字符串(strings)以及关联数组(associative Arrays)。
它有完整的控制结构,包括块(blocks)、条件(conditionals)、循环(loops)和函数(functions)。
语句分割符 ; 是可选的。
变量不需要声明类型,它们是根据上下文自动推测和检查的,它使用了 kprobe 提供的接口来实现探测,对于每一个探测,需要定义探测点以及相应的处理函数,探测点就是指 kprobe 中被探测的函数或指令地址(也被称为内核事件)的),但在 Systemtap 中,用户可以指定原文件,原代码的某一行,或者一个异步事件,如周期性的定时器。
探测点使用了层次化的命名方式,探测点处理函数能够立刻输出数据,与 printk 很类似,它也能查看内核数据。脚本然后被一个翻译器转换成 C 代码并编译成一个内核模块。
探测点根据内核的 DWARF 调试信息映射到内核的虚地址(因此 Systemtap 要求用户必须准备好可用的内核调试信息),所有的脚本内容在转换时进行严格的检查,并且在运行时也要检查(如无限循环、内存使用、递归和无效指针等),因此有好的安全性,不会影响正在运行的系统(这对生产系统是非常重要的)。
Systemtap 包含了一个黑名单,其中列出的函数不能被 Systemtap 探测,因为它们会导致无限探测循环、锁重入等问题。
Systemtap 脚本文件是 .stp 后缀的文件,使用的脚本语言是前面讲到的 Systemtap 自己定义的脚本语言,一个 Systemtap 脚本描述了将要探测的探测点以及定义了相关联的处理函数,每一个探测点对应于一个内核函数或事件或函数内部的某一位置。被关联的处理函数将在内核执行到对应的探测点时被执行。
tapsets 是一个脚本库,包含了许多 tapset,每一个 tapset 一般为某一内核子系统或特定的功能块预定义了一套探测点、辅助函数或全局变量供用户脚本或其它的 tapset 引用,它定义的一些数据能够被每一个探测点处理函数或脚本使用,这些数据通常通过使用处理函数语句块(HSB Handler Statement Block)来出口,HSB 语句块中的变量就是被出口的数据。
tapset 一般由该内核子系统的开发者或对子系统非常了解的开发者编写,既使用了脚本语言,也使用了 C 语言,并且它已经被测试和验证,可以安全使用。tapsets 属于 Systemtap 发行包的一部分。
Systemtap 实现了一个脚本转换器/翻译器,当用户执行一个 Systemtap 脚本时,Systemtap 将首先对它进行分析和一些安全检查,如果它引用了 Systemtap 预定义的脚本库提供的函数,Systemtap 也将读取脚本库得到相应的代码,对于一些内核变量或符号的引用,它必须根据内核调试信息来解析到相应的地址。然后,它被转换成 C 代码,在这个转换中,Systemtap 将根据需要增加必要的锁和安全检查代码。
探测点之间共享的变量将被转换成恰当的静态声明并有锁保护,每组本地变量被转换到一个合成的调用帧结构中以避免消耗内核的栈空间。
关联到探测点的处理函数被封装成一个接口函数,那调用恰当的 kprobe 接口函数来注册该探测点。
产生的 C 代码包含了一些对运行时 tapset 的引用,运行时 tapset 库提供了许多 Systemtap 接口函数,如通用的查询表、受限内存管理、启动、关闭、I/O 操作以及其它一些函数。
生成的 C 代码编译链接之后生成一个可加载的内核模块。为了快速得到运行结果,Systemtap 使用了 relayfs,当加载生成的内核模块后,该模块的初始化函数初始化自身,然后调用 kprobe 接口函数注册脚本中定义的探测点。当内核运行到注册的探测点时,相应的处理函数被调用,用户在处理函数中的输出语句将调用 relayfs 接口函数输出结果数据,用户在处理函数也可以调用一些内核的性能测量函数。当用户主动停止或脚本设定的条件满足时,模块将调用退出函数卸载已经注册的探测点并做一些清理处理就卸载模块自身。
Systemtap 在运行时启动了一个进程,它专门负责通过 relayfs 读去模块的输出数据并即时地输出给用户。