디버그 커널 설정 옵션 총정리
커널 디버깅(Debugging) 목적에 맞는 CONFIG 옵션 선택 가이드입니다. 디버그 정보 생성, 메모리 Sanitizer, 동기화 검증, 런타임 모니터링, ftrace/perf 설정을 카테고리별로 정리하고, 각 옵션의 동작 원리와 오버헤드를 설명합니다. 목적별 프로필과 Sanitizer 조합 가이드를 통해 개발·테스트·프로덕션 환경에 적합한 설정을 선택할 수 있습니다.
make menuconfig로 커널 설정을 변경하는 방법과 .config 파일의 역할을 알고 있어야 합니다.
핵심 요약
- CONFIG_DEBUG_KERNEL은 대부분 디버그 옵션의 상위 스위치(Master Switch)입니다. 이 옵션이 꺼져 있으면 하위 디버그 옵션 대부분이 비활성화됩니다.
- 메모리 버그에는 KASAN(개발용) 또는 KFENCE(프로덕션용)를 사용합니다. KASAN은 정밀하지만 무겁고, KFENCE는 가볍지만 샘플링 방식입니다.
- 동기화 버그에는 LOCKDEP + PROVE_LOCKING 조합이 가장 효과적입니다. 데드락을 실제 발생 전에 탐지합니다.
- 성능 분석에는 FTRACE(함수 추적)와 perf(통계 프로파일링)를 목적에 따라 선택합니다.
- Sanitizer 조합에는 제약이 있습니다. KASAN과 KMSAN은 동시에 사용할 수 없으며, 별도 빌드 프로필로 분리해야 합니다.
단계별 이해
- 디버깅 목적 결정
메모리 버그, 동기화 버그, 성능 병목(Bottleneck) 중 어떤 문제를 해결하려는지 먼저 파악합니다. - 카테고리별 옵션 선택
목적에 맞는 카테고리에서 필요한 옵션을 선택합니다. 모든 옵션을 켜면 오버헤드가 과도해집니다. - 프로필 적용
scripts/config도구로 선택한 옵션을 일괄 적용하고make olddefconfig로 의존성을 해결합니다. - 빌드 및 테스트
디버그 커널을 빌드하여 테스트 환경(QEMU 등)에서 실행하고 버그를 재현합니다. - 결과 분석
dmesg, ftrace, perf 등을 통해 디버그 출력을 분석하고 원인을 파악합니다.
개요
리눅스 커널에는 수백 개의 디버깅 관련 CONFIG 옵션이 있습니다. 이 옵션들은 CONFIG_DEBUG_KERNEL을 최상위 스위치로 하여 트리(Tree) 구조로 조직되어 있습니다. 목적에 맞는 옵션을 선택적으로 활성화하면 불필요한 오버헤드 없이 디버깅 효율을 크게 향상시킬 수 있습니다.
디버그 옵션은 크게 정적 분석(Static Analysis)과 동적 분석(Dynamic Analysis)으로 나뉩니다. 정적 분석 옵션은 빌드 시점에 디버그 정보를 포함시키고(예: DWARF 심볼), 동적 분석 옵션은 런타임에 코드를 계측(Instrumentation)하여 버그를 탐지합니다. Sanitizer(KASAN, KMSAN, KCSAN, UBSAN)는 동적 분석의 대표적인 예로, 컴파일러가 삽입한 검사 코드가 런타임에 메모리 접근과 동기화를 검증합니다.
디버그 정보 옵션
디버그 정보 옵션은 빌드 시점에 커널 바이너리(vmlinux)에 심볼(Symbol) 정보와 타입(Type) 정보를 포함시킵니다. 이 정보는 GDB 디버깅, perf 프로파일링, BPF 프로그램 실행 등에 필수적입니다. 런타임 성능에는 거의 영향을 주지 않지만, 빌드 결과물의 크기가 크게 증가합니다.
| 설정 옵션 | 기능 | 오버헤드(Overhead) | 용도 |
|---|---|---|---|
CONFIG_DEBUG_INFO |
DWARF 디버그 정보 포함 | vmlinux 크기 5~10배 증가 | GDB 디버깅 필수 |
CONFIG_DEBUG_INFO_DWARF5 |
DWARF v5 형식 사용 | DWARF4 대비 크기 절감 | 최신 GDB/LLVM 권장 |
CONFIG_GDB_SCRIPTS |
커널 GDB Python 스크립트 | 없음 | lx-dmesg, lx-ps 등 사용 |
CONFIG_FRAME_POINTER |
프레임 포인터 유지 | 성능 1~2% 감소 | 정확한 스택 추적(Stack Trace) |
CONFIG_DEBUG_INFO_BTF |
BPF Type Format 생성 | 빌드 시간 약간 증가 | BPF/bpftrace 필수 |
CONFIG_KALLSYMS_ALL |
모든 심볼을 /proc/kallsyms에 | 커널 크기 약간 증가 | perf, ftrace 심볼 해석 |
DWARF(Debugging With Attributed Record Formats)는 디버거가 변수 이름, 타입, 소스 라인 번호를 알 수 있게 하는 표준 형식입니다. CONFIG_DEBUG_INFO를 활성화하면 GCC/Clang이 -g 플래그로 빌드하여 vmlinux에 DWARF 섹션을 포함시킵니다. DWARF v5(CONFIG_DEBUG_INFO_DWARF5)는 v4 대비 디버그 섹션 크기를 약 25% 줄이면서 동일한 정보를 제공합니다.
BTF(BPF Type Format)는 BPF 프로그램이 커널 구조체(Struct)의 필드 오프셋(Offset)을 정확히 알 수 있게 하는 경량 타입 형식입니다. CONFIG_DEBUG_INFO_BTF를 활성화하면 pahole 도구가 DWARF 정보를 BTF로 변환하여 커널에 포함시킵니다. bpftrace, BCC 등 BPF 기반 도구를 사용하려면 이 옵션이 필수입니다.
CONFIG_DEBUG_INFO는 vmlinux 크기만 증가시킬 뿐, 런타임 성능에는 영향을 주지 않습니다. 디버그 정보는 커널 메모리에 로드되지 않고 디스크 파일에만 존재합니다. 따라서 디스크 공간이 허용된다면 프로덕션 커널에서도 활성화해 두는 것이 좋습니다.
메모리 디버깅 옵션
메모리 디버깅 옵션은 커널의 메모리 할당/해제 과정에 검사 코드를 삽입하여 use-after-free, buffer overflow, 초기화되지 않은 메모리 읽기 등의 버그를 런타임에 탐지합니다. 이 옵션들은 검출 정밀도와 오버헤드 사이에 트레이드오프(Trade-off)가 있으므로, 개발/테스트/프로덕션 환경에 맞는 선택이 중요합니다.
| 설정 옵션 | 기능 | 오버헤드 | 검출 대상 |
|---|---|---|---|
CONFIG_KASAN |
Kernel Address Sanitizer | 메모리 3~5배, 성능 50% 감소 | use-after-free, buffer overflow |
CONFIG_KASAN_GENERIC |
KASAN 일반 모드 | 가장 정확, 가장 느림 | 개발 중 전면 검사 |
CONFIG_KASAN_SW_TAGS |
KASAN 소프트웨어 태그 모드 | 중간 오버헤드 (ARM64) | ARM64 전용 경량 검사 |
CONFIG_KMSAN |
Kernel Memory Sanitizer | 큰 오버헤드 | 초기화되지 않은 메모리 사용 |
CONFIG_KFENCE |
Kernel Electric Fence | 거의 없음 (샘플링) | 프로덕션 환경 메모리 버그 |
CONFIG_SLUB_DEBUG |
SLUB 할당자 디버깅 | 약간의 성능 감소 | slab corruption, 이중 해제(Double Free) |
CONFIG_DEBUG_PAGEALLOC |
페이지(Page) 해제 시 언매핑(Unmapping)으로 매핑(Mapping) 제거 | 큰 성능 감소 | use-after-free (페이지 레벨) |
CONFIG_DEBUG_SLAB |
SLAB 포이즌/레드존 | 성능 감소 | slab 오버런, corruption |
KASAN 동작 원리
KASAN(Kernel Address Sanitizer)은 커널에서 가장 강력한 메모리 버그 탐지 도구입니다. 컴파일러가 모든 메모리 접근 명령 앞에 검사 코드를 삽입하며, 섀도 메모리(Shadow Memory)를 사용하여 각 바이트의 접근 가능 여부를 추적합니다.
KASAN Generic 모드에서는 커널 메모리 공간의 1/8 크기에 해당하는 섀도 메모리를 할당합니다. 실제 메모리 8바이트마다 섀도 메모리 1바이트가 대응하며, 섀도 값이 0이면 8바이트 모두 접근 가능, 1~7이면 해당 바이트 수만큼만 접근 가능, 음수이면 접근 불가(해제됨, 레드존 등)를 의미합니다.
KFENCE 동작 원리
KFENCE(Kernel Electric Fence)는 프로덕션 환경에서 사용할 수 있는 경량 메모리 버그 탐지 메커니즘입니다. KASAN과 달리 모든 메모리 접근을 검사하지 않고, 일정 간격(기본 100ms)마다 하나의 slab 할당을 가드 페이지(Guard Page)가 둘러싼 특별한 풀(Pool)로 리다이렉트합니다.
가드 페이지는 접근 불가로 매핑(Unmapped)되어 있어, 할당 영역을 벗어나는 접근이 발생하면 즉시 페이지 폴트(Page Fault)가 발생합니다. 이 방식은 샘플링 기반이므로 모든 버그를 잡지는 못하지만, 오버헤드가 거의 없어 프로덕션에서 장시간 실행하여 간헐적 버그를 탐지할 수 있습니다.
동기화/락 디버깅 옵션
동기화 디버깅 옵션은 데드락(Deadlock), 데이터 레이스(Data Race), 잘못된 컨텍스트에서의 sleep 등 동시성 관련 버그를 탐지합니다. 커널의 동시성 버그는 재현이 어렵고 디버깅이 까다로운데, 이 옵션들은 버그가 실제로 발생하기 전에 잠재적 위반을 감지하여 보고합니다.
| 설정 옵션 | 기능 | 검출 대상 |
|---|---|---|
CONFIG_LOCKDEP |
락 의존성 추적 | 데드락, 순환 의존성, 잘못된 락 순서 |
CONFIG_PROVE_LOCKING |
락 정확성 증명 | 런타임에 락 규칙 위반 감지 |
CONFIG_LOCK_STAT |
락 통계 수집 | /proc/lock_stat으로 경합(Contention) 분석 |
CONFIG_DEBUG_MUTEXES |
뮤텍스(Mutex) 디버깅 | 잘못된 뮤텍스 사용 (재귀 등) |
CONFIG_DEBUG_SPINLOCK |
스핀락(Spinlock) 디버깅 | 초기화되지 않은 스핀락 사용 |
CONFIG_DEBUG_RWSEMS |
RW 세마포어(Semaphore) 디버깅 | 잘못된 rw_semaphore 사용 |
CONFIG_DEBUG_ATOMIC_SLEEP |
원자 컨텍스트 sleep 감지 | 인터럽트(Interrupt)/스핀락 중 sleep 호출 |
CONFIG_DETECT_HUNG_TASK |
행 태스크(Task) 감지 | 120초 이상 TASK_UNINTERRUPTIBLE |
CONFIG_WW_MUTEX_SELFTEST |
Wait/Wound 뮤텍스 셀프테스트 | 부팅 시 ww_mutex 정확성 검증 |
LOCKDEP 동작 원리
LOCKDEP(Lock Dependency Validator)는 커널의 모든 락 획득/해제를 추적하여 락 순서 그래프(Lock Order Graph)를 구축합니다. 이 그래프에서 순환(Cycle)이 감지되면 잠재적 데드락으로 보고합니다. LOCKDEP의 핵심 강점은 데드락이 실제로 발생하지 않아도 잘못된 순서로 락을 잡는 코드 경로를 탐지하는 점입니다.
예를 들어 스레드(Thread) A가 lock_A → lock_B 순서로 잡고, 다른 코드 경로에서 lock_B → lock_A 순서로 잡으면, 두 스레드가 동시에 실행되지 않더라도 LOCKDEP가 순환 의존성을 보고합니다. 이는 미래에 발생할 수 있는 데드락을 예방하는 것입니다.
기타 디버깅 옵션
이 카테고리에는 런타임 동작을 모니터링하거나, 시스템 행(Hang) 상태를 감지하거나, 미정의 동작(Undefined Behavior)을 탐지하는 옵션들이 포함됩니다.
| 설정 옵션 | 기능 | 용도 |
|---|---|---|
CONFIG_DYNAMIC_DEBUG |
pr_debug() 동적 활성화 | 런타임에 선택적 디버그 로그 on/off |
CONFIG_DEBUG_FS |
debugfs 파일시스템(Filesystem) | 커널 내부 상태 노출 (/sys/kernel/debug) |
CONFIG_MAGIC_SYSRQ |
SysRq 키 | 시스템 행 시 긴급 동작 (sync, 리부트 등) |
CONFIG_PANIC_ON_OOPS |
Oops 시 패닉 | Oops 발생 즉시 정지 (디버깅용) |
CONFIG_SOFTLOCKUP_DETECTOR |
소프트 락업 감지 | CPU가 오래 선점(Preemption) 불가 상태 |
CONFIG_HARDLOCKUP_DETECTOR |
하드 락업 감지 | CPU가 인터럽트도 처리 못함 |
CONFIG_UBSAN |
Undefined Behavior Sanitizer | 정수 오버플로(Integer Overflow), 배열 인덱스 초과 |
CONFIG_KCSAN |
Kernel Concurrency Sanitizer | 데이터 레이스 감지 |
CONFIG_FTRACE |
함수 추적 인프라 | 함수 호출 추적(Call Trace), 이벤트 트레이싱 |
CONFIG_FUNCTION_TRACER |
함수 호출 추적기 | 모든 함수 진입/종료 기록 |
락업(Lockup) 감지 메커니즘
소프트 락업(Soft Lockup)은 CPU가 커널 모드에서 20초(기본값) 이상 다른 태스크에 양보(Yield)하지 않는 상태입니다. watchdog 커널 스레드(Kernel Thread)가 주기적으로 깨어나야 하는데, 타이머(Timer) 인터럽트가 동작하지만 스레드가 스케줄되지 못하면 소프트 락업으로 판정합니다.
하드 락업(Hard Lockup)은 CPU가 인터럽트조차 처리하지 못하는 심각한 상태입니다. NMI(Non-Maskable Interrupt) watchdog이 타이머 인터럽트 카운터가 증가하지 않음을 감지하면 하드 락업으로 보고합니다. 이는 보통 인터럽트를 비활성화한 채로 무한 루프에 빠진 경우에 발생합니다.
Sanitizer 비교 및 조합 가이드
리눅스 커널에서 제공하는 Sanitizer는 각각 특정 유형의 버그를 탐지합니다. 아래 표는 주요 Sanitizer의 탐지 대상과 제약사항을 비교한 것입니다.
| Sanitizer | 탐지 대상 | 원리 | 아키텍처 제한 | 상호 배타 |
|---|---|---|---|---|
KASAN |
use-after-free, buffer overflow, 스택 OOB | 섀도 메모리 (1:8 매핑) | Generic: x86_64/ARM64, SW_TAGS: ARM64 전용 | KMSAN과 동시 사용 불가 |
KMSAN |
초기화되지 않은 메모리 읽기 | 섀도 메모리 (바이트별 초기화 추적) | x86_64 전용 | KASAN과 동시 사용 불가 |
KCSAN |
데이터 레이스 (락 없는 공유 접근) | 워치포인트(Watchpoint) 기반 샘플링 | 제한 없음 | 없음 (다른 Sanitizer와 조합 가능) |
UBSAN |
미정의 동작 (정수 오버플로, OOB 등) | 컴파일러 계측 코드 삽입 | 제한 없음 | 없음 (다른 Sanitizer와 조합 가능) |
KFENCE |
use-after-free, buffer overflow (샘플링) | 가드 페이지 기반 | 제한 없음 | KASAN과 동시 사용 가능 (우선순위(Priority): KASAN) |
목적별 디버그 프로필
아래는 디버깅 목적별로 최적화된 CONFIG 옵션 조합입니다. scripts/config 도구를 사용하면 .config 파일을 직접 편집하지 않고 옵션을 일괄 활성화/비활성화할 수 있습니다.
# 프로필 1: 기본 디버깅 (GDB + 로그)
./scripts/config --enable DEBUG_INFO
./scripts/config --enable DEBUG_INFO_DWARF_TOOLCHAIN_DEFAULT
./scripts/config --enable GDB_SCRIPTS
./scripts/config --enable FRAME_POINTER
./scripts/config --enable DYNAMIC_DEBUG
./scripts/config --enable DEBUG_FS
./scripts/config --enable MAGIC_SYSRQ
# 프로필 2: 메모리 버그 헌팅
./scripts/config --enable KASAN
./scripts/config --enable KASAN_GENERIC
./scripts/config --enable KFENCE
./scripts/config --enable SLUB_DEBUG
./scripts/config --enable DEBUG_PAGEALLOC
./scripts/config --enable PAGE_OWNER
# 프로필 3: 동기화 버그 헌팅
./scripts/config --enable LOCKDEP
./scripts/config --enable PROVE_LOCKING
./scripts/config --enable DEBUG_MUTEXES
./scripts/config --enable DEBUG_SPINLOCK
./scripts/config --enable DEBUG_ATOMIC_SLEEP
./scripts/config --enable DETECT_HUNG_TASK
./scripts/config --enable KCSAN
# 프로필 4: 성능 분석
./scripts/config --enable FTRACE
./scripts/config --enable FUNCTION_TRACER
./scripts/config --enable FUNCTION_GRAPH_TRACER
./scripts/config --enable KALLSYMS_ALL
./scripts/config --enable DEBUG_INFO_BTF
# 적용
make olddefconfig
코드 설명
- scripts/config커널 소스 트리에 포함된 설정 관리 스크립트입니다.
--enable은CONFIG_접두사 없이 옵션 이름만 지정하면 해당 옵션을y로 설정합니다. - make olddefconfig변경된 옵션의 의존성을 자동으로 해결합니다. 새로 추가된 옵션은 기본값으로 설정되고, 의존성이 충족되지 않는 옵션은 자동으로 비활성화됩니다.
- 프로필 2: PAGE_OWNER각 페이지의 할당자 스택 트레이스를 기록합니다. 메모리 누수(Memory Leak) 추적에 유용하며,
/sys/kernel/debug/page_owner에서 확인할 수 있습니다.
ftrace/perf 기본 설정
ftrace와 perf는 커널 성능 분석과 동작 추적의 핵심 도구입니다. ftrace는 커널 내부에 내장된 추적 프레임워크로 함수 호출 순서와 실행 시간을 기록하며, perf는 하드웨어 성능 카운터(PMU)를 활용한 통계적 프로파일링 도구입니다. 두 도구는 상호 보완적이며, 목적에 따라 선택하여 사용합니다.
ftrace 기본 사용
# 커널 설정 (필수)
./scripts/config --enable FTRACE
./scripts/config --enable FUNCTION_TRACER
./scripts/config --enable FUNCTION_GRAPH_TRACER
./scripts/config --enable DYNAMIC_FTRACE
./scripts/config --enable STACK_TRACER
# ftrace 기본 사용 (tracefs 마운트(Mount) 필요)
mount -t tracefs nodev /sys/kernel/tracing
# 사용 가능한 트레이서 확인
cat /sys/kernel/tracing/available_tracers
# 함수 트레이서 활성화
echo function > /sys/kernel/tracing/current_tracer
# 특정 함수만 추적
echo "do_sys_openat2" > /sys/kernel/tracing/set_ftrace_filter
# 추적 시작/중지
echo 1 > /sys/kernel/tracing/tracing_on
# ... 작업 수행 ...
echo 0 > /sys/kernel/tracing/tracing_on
# 결과 확인
cat /sys/kernel/tracing/trace
# function_graph 트레이서 (호출 깊이 표시)
echo function_graph > /sys/kernel/tracing/current_tracer
echo "tcp_sendmsg" > /sys/kernel/tracing/set_graph_function
echo 1 > /sys/kernel/tracing/tracing_on
코드 설명
- tracefs 마운트(Mount)ftrace는 tracefs를 통해 제어됩니다. 기본 경로는
/sys/kernel/tracing/이며, 일부 시스템에서는 레거시 호환 경로/sys/kernel/debug/tracing/도 제공됩니다. - set_ftrace_filter추적할 함수를 제한합니다. 와일드카드(
*)를 사용할 수 있으며, 예를 들어do_sys_*는do_sys_로 시작하는 모든 함수를 추적합니다. - function_graph함수 호출 깊이와 실행 시간을 들여쓰기로 표시합니다. 특정 함수의 내부 호출 경로를 파악할 때 유용합니다.
trace-cmd 사용
# trace-cmd 설치
sudo apt install trace-cmd
# 함수 추적 녹화
trace-cmd record -p function -l "do_sys_*"
# Ctrl+C로 중지
# 결과 보기
trace-cmd report | head -50
# function_graph 녹화
trace-cmd record -p function_graph -g tcp_sendmsg
# 이벤트 추적 (스케줄러)
trace-cmd record -e sched_switch -e sched_wakeup
trace-cmd report
perf 기본 사용
# perf 설치
sudo apt install linux-tools-common linux-tools-$(uname -r)
# 또는 커널 소스에서 빌드
make -C tools/perf install
# CPU 프로파일링 (10초간 시스템 전체)
perf record -a -g -- sleep 10
perf report
# 특정 프로세스 프로파일링
perf record -g -p $PID -- sleep 10
# 하드웨어 이벤트 카운터
perf stat -e cycles,instructions,cache-misses,branch-misses -- make -j$(nproc)
# 콜 그래프 시각화 (Flamegraph)
perf record -a -g -- sleep 30
perf script | stackcollapse-perf.pl | flamegraph.pl > flame.svg
# 커널 함수 프로파일링
perf top -e cycles:k # 커널 모드만
코드 설명
- perf record -a -g
-a는 모든 CPU에서 샘플링,-g는 콜 그래프(Call Graph)를 함께 기록합니다. 결과는perf.data파일에 저장됩니다. - perf stat프로그램 실행 동안 하드웨어 카운터를 누적 집계합니다. IPC(Instructions Per Cycle), 캐시(Cache) 미스율 등을 한눈에 파악할 수 있습니다.
- Flamegraphperf 데이터를 시각적인 불꽃 그래프(Flame Graph)로 변환합니다. Brendan Gregg의
FlameGraph도구가 필요하며, 스택 트레이스(Stack Trace) 빈도를 한눈에 파악할 수 있습니다. - cycles:k이벤트 뒤의
:k수식어(Modifier)는 커널 모드에서만 샘플링합니다.:u는 유저 모드 전용입니다.
- ftrace: 함수 호출 순서, 실행 시간, 특정 경로 추적 → "이 함수가 언제 어떤 순서로 호출되나?"
- perf: 통계적 프로파일링, 핫스팟 분석, 하드웨어 카운터 → "어디서 CPU 시간을 가장 많이 쓰나?"
- bpftrace: 유연한 동적 추적, 커스텀 집계 → "특정 조건에서 특정 값 분포는?"
- trace-cmd: ftrace의 사용자 친화적 프론트엔드 → "ftrace를 쉽게 쓰고 싶다"
디버그 출력 분석
디버그 옵션을 활성화한 커널에서 버그가 탐지되면 dmesg에 상세한 보고서가 출력됩니다. 보고서 형식은 Sanitizer마다 다르므로, 각 형식을 이해하면 원인을 빠르게 파악할 수 있습니다.
KASAN 보고서 읽기
# KASAN use-after-free 보고서 예시
==================================================================
BUG: KASAN: slab-use-after-free in my_driver_read+0x4c/0x100
Read of size 4 at addr ffff888012345678 by task cat/1234
CPU: 2 PID: 1234 Comm: cat Not tainted 6.8.0-debug
Call Trace:
dump_stack_lvl+0x48/0x70
print_report+0xce/0x670
kasan_report+0xb7/0xf0
my_driver_read+0x4c/0x100 # ← 버그 발생 위치
vfs_read+0x1a0/0x3a0
Allocated by task 1200: # ← 메모리가 어디서 할당되었는지
kmalloc+0x5a/0x90
my_driver_open+0x30/0x80
Freed by task 1200: # ← 메모리가 어디서 해제되었는지
kfree+0x68/0xd0
my_driver_release+0x20/0x50
==================================================================
코드 설명
- slab-use-after-free버그 유형을 나타냅니다. 해제된 slab 오브젝트에 접근한 것입니다. 다른 유형:
slab-out-of-bounds(버퍼 오버플로(Buffer Overflow)),stack-out-of-bounds(스택 오버플로(Stack Overflow)). - my_driver_read+0x4c버그가 발생한 함수와 오프셋입니다.
addr2line이나 GDB로 정확한 소스 라인을 확인할 수 있습니다. - Allocated by / Freed byKASAN은 메모리의 할당 스택과 해제 스택을 모두 기록합니다. 이를 통해 "누가 할당하고 누가 해제했는데 누가 다시 접근했는가"를 파악할 수 있습니다.
LOCKDEP 보고서 읽기
# LOCKDEP 순환 의존성 보고서 예시
======================================================
WARNING: possible circular locking dependency detected
6.8.0-debug #1 Not tainted
------------------------------------------------------
kworker/0:1/15 is trying to acquire lock:
ffff888001234500 (&dev->mutex){+.+.}-{3:3}
but task is already holding lock:
ffff888001234600 (&dev->spinlock){....}-{2:2}
which lock already depends on the new lock.
the existing dependency chain (in reverse order) is:
-> #1 (&dev->mutex){+.+.}-{3:3}:
__mutex_lock+0xb8/0xf80
driver_func_a+0x50/0x100
-> #0 (&dev->spinlock){....}-{2:2}:
_raw_spin_lock+0x30/0x70
driver_func_b+0x40/0xc0
======================================================
코드 설명
- {+.+.}-{3:3}락 상태 비트맵(Bitmap)입니다. 4개 비트는 softirq-on, softirq-off, hardirq-on, hardirq-off 컨텍스트에서의 사용 여부를 나타냅니다.
{3:3}은 락 클래스와 중첩(Nesting) 레벨입니다. - dependency chainLOCKDEP가 감지한 의존성 체인을 역순으로 보여줍니다.
#1이 먼저 발견된 의존성이고,#0이 현재 위반을 유발한 의존성입니다.
커널 커맨드 라인 디버그 파라미터
일부 디버그 기능은 커널 커맨드 라인(Boot Parameter)으로도 제어할 수 있습니다. 이 방법은 커널을 재빌드하지 않고 부팅 시점에 디버그 동작을 변경할 수 있어 편리합니다.
| 파라미터 | 기능 | 기본값 |
|---|---|---|
kasan.fault=panic |
KASAN 버그 감지 시 패닉 | report (보고만) |
kfence.sample_interval=50 |
KFENCE 샘플링 간격 (ms) | 100 |
slub_debug=FZPU |
SLUB 디버그 플래그 (F=포이즌, Z=레드존, P=패딩(Padding), U=추적) | 비활성 |
debug_pagealloc=on |
페이지 할당 디버깅 활성화 | off |
panic_on_warn=1 |
WARN() 발생 시 패닉 | 0 |
softlockup_panic=1 |
소프트 락업 감지 시 패닉 | 0 |
hung_task_panic=1 |
행 태스크 감지 시 패닉 | 0 |
ftrace_dump_on_oops |
Oops 시 ftrace 버퍼(Buffer) 덤프(Dump) | 비활성 |
qemu-system-x86_64 -append "root=/dev/vda console=ttyS0 kasan.fault=panic panic_on_warn=1"와 같이 -append 옵션으로 커널 파라미터를 전달합니다. 이렇게 하면 디버그 커널에서 첫 번째 버그 발견 즉시 시스템이 정지하여 crash dump를 분석할 수 있습니다.
디버그 옵션 빠른 활성화 스크립트
커널 .config에서 디버그 옵션을 빠르게 활성화하는 scripts/config 명령어 모음입니다.
# === 메모리 디버깅 프로필 ===
./scripts/config -e KASAN -e KASAN_GENERIC # 주소 살균기
./scripts/config -e KFENCE # 저오버헤드 메모리 오류 감지
./scripts/config -e KMEMLEAK # 메모리 누수 탐지
./scripts/config -e DEBUG_PAGEALLOC # 페이지 할당 디버깅
./scripts/config -e PAGE_POISONING # 해제된 페이지 포이즈닝
# === 동기화/락 디버깅 프로필 ===
./scripts/config -e PROVE_LOCKING # LOCKDEP
./scripts/config -e DEBUG_LOCK_ALLOC # 락 할당 추적
./scripts/config -e DETECT_HUNG_TASK # 행 태스크 감지
./scripts/config -e SOFTLOCKUP_DETECTOR # 소프트 락업 감지
./scripts/config -e DEBUG_ATOMIC_SLEEP # 원자적 컨텍스트 sleep 감지
# === 정보 수집 프로필 ===
./scripts/config -e DEBUG_INFO -e DEBUG_INFO_DWARF5 # DWARF5 디버그 심볼
./scripts/config -e GDB_SCRIPTS # GDB 헬퍼 스크립트
./scripts/config -e FRAME_POINTER # 정확한 스택 추적
./scripts/config -e FTRACE -e FUNCTION_TRACER # ftrace 트레이서
# === 전체 적용 ===
make olddefconfig # 의존성 자동 해결
make -j$(nproc)
참고자료
- KASAN 공식 문서 — Kernel Address Sanitizer
- UBSAN 공식 문서 — Undefined Behavior Sanitizer
- KFENCE 공식 문서 — Kernel Electric-Fence
- Lockdep Design — 락 의존성 검증기 설계
- ftrace 공식 문서 — Function Tracer
관련 문서
이 주제와 관련된 다른 문서를 더 깊이 이해하고 싶다면 다음을 참고하세요.