kvm-dmesg:从宿主机窥探虚拟机内核dmesg日志

在虚拟化环境中,实时获取虚拟机内核日志对于系统管理员和开发者来说至关重要。传统的 dmesg 工具可以方便地查看本地系统的内核日志,但在KVM(基于内核的虚拟机)环境下,获取虚拟机内部的内核日志则复杂得多。为了简化这一过程,kvm-dmesg 应运而生------这是一款专为KVM虚拟化环境设计的工具,它使得我们能够直接从宿主机获取虚拟机(Guest VM)的内核日志,极大地方便了调试和排错工作。

1. 介绍

kvm-dmesg 是一个专门用于从KVM虚拟机中提取内核日志的工具。它提供了与传统的 dmesg 工具类似的功能,但其最大的亮点在于可以跨越虚拟化边界,直接从宿主机获取虚拟机内核的日志信息。

2. 主要功能

kvm-dmesg 可以从KVM虚拟机中获取内核日志,帮助管理员或开发者快速访问虚拟机的内核输出,尤其在调试和排查问题时,能够直观地获取虚拟机的dmesg日志。

支持两种连接方式

为了适应不同的使用场景,kvm-dmesg 提供了两种不同的连接方式:

  • libvirt 接口
    如果虚拟机是通过 libvirt 管理的,kvm-dmesg 可以通过 libvirt 来与虚拟机进行通信,并输出其内核日志。
  • QMP 套接字
    如果虚拟机对外暴露有QMP套接字,可以通过 QEMU Monitor Protocol(QMP)直接与虚拟机进行连接,并获取日志。

仅支持 x86_64 Linux 虚拟机

当前版本的 kvm-dmesg 仅支持 x86_64 架构的 Linux 虚拟机,对于其他架构的支持可能会在未来版本中考虑。

依赖 System.map 符号表

为了将虚拟机内核日志中的地址信息映射为可读的符号,kvm-dmesg 需要访问虚拟机的 System.map 符号表。该符号表包含了内核的符号信息,可以将内核日志中的地址转换为具体的符号和函数名称,从而更加高效。

3. 实现原理

linux内核中log_buf定义如下:

c 复制代码
// printk.c
#define __LOG_BUF_LEN (1 << CONFIG_LOG_BUF_SHIFT)
static char __log_buf[__LOG_BUF_LEN] __aligned(LOG_ALIGN);
static char *log_buf = __log_buf;
static u32 log_buf_len = __LOG_BUF_LEN;

实现过程如图所示,主要是通过qemu获取guest的CR3寄存器的值,然后经过页表转换,获取到log_buf指针指向的地址,取出内核环形缓冲区中的内存数据并解析成dmesg日志。

4. 使用方法

使用 kvm-dmesg 获取虚拟机内核日志的过程非常简单。以下是两种主要的连接方式:

1. 使用 libvirt 接口获取日志

bash 复制代码
./kvm-dmesg <domain_name> <system.map_path>

2. 使用 QMP 套接字获取日志

bash 复制代码
./kvm-dmesg <socket_path> <system.map_path>

以QMP为例,具体使用方法如下:

$ ./kvm-dmesg /tmp/qmp.sock System.map-5.15.171

[    0.000000] Linux version 5.15.171 (rayylee@ubuntu-dev) (gcc (Ubuntu 13.2.0-23ubuntu4) 13.2.0, GNU ld (GNU Binutils for Ubuntu) 2.42) #1 SMP Tue Nov 12 14:44:05 UTC 2024
[    0.000000] Command line: console=ttyS0
[    0.000000] BIOS-provided physical RAM map:
[    0.000000] BIOS-e820: [mem 0x0000000000000000-0x000000000009fbff] usable
[    0.000000] BIOS-e820: [mem 0x000000000009fc00-0x000000000009ffff] reserved
[    0.000000] BIOS-e820: [mem 0x00000000000f0000-0x00000000000fffff] reserved
[    0.000000] BIOS-e820: [mem 0x0000000000100000-0x000000001ffdffff] usable
[    0.000000] BIOS-e820: [mem 0x000000001ffe0000-0x000000001fffffff] reserved
[    0.000000] BIOS-e820: [mem 0x00000000feffc000-0x00000000feffffff] reserved
[    0.000000] BIOS-e820: [mem 0x00000000fffc0000-0x00000000ffffffff] reserved
[    0.000000] BIOS-e820: [mem 0x000000fd00000000-0x000000ffffffffff] reserved
[    0.000000] NX (Execute Disable) protection: active
[    0.000000] SMBIOS 2.8 present.
[    0.000000] DMI: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.16.3-0-ga6ed6b701f0a-prebuilt.qemu.org 04/01/2014
[    0.000000] tsc: Fast TSC calibration using PIT
[    0.000000] tsc: Detected 3194.022 MHz processor
[    0.000569] e820: update [mem 0x00000000-0x00000fff] usable ==> reserved
[    0.000571] e820: remove [mem 0x000a0000-0x000fffff] usable
...

工具地址:https://github.com/rayylee/kvm-dmesg

相关推荐
渗透测试老鸟-九青7 分钟前
我与红队:一场网络安全实战的较量与成长
运维·服务器·网络·经验分享·安全·web安全·代码审计
Seven979 分钟前
【设计模式】通过访问者模式实现分离算法与对象结构
java·后端·设计模式
菜鸟康25 分钟前
Linux网络编程——UDP网络通信的简单实现
java·linux·windows
黑客-秋凌25 分钟前
网络安全基础与应用习题 网络安全基础答案
网络·安全·web安全
Seven9727 分钟前
【设计模式】遍历集合的艺术:深入探索迭代器模式的无限可能
java·后端·设计模式
小杨40432 分钟前
springboot框架项目应用实践五(websocket实践)
spring boot·后端·websocket
浪九天33 分钟前
Java直通车系列28【Spring Boot】(数据访问Spring Data JPA)
java·开发语言·spring boot·后端·spring
安 当 加 密1 小时前
安当TDE透明加密技术:为Manus大模型构建用户会话数据保护的“安全金库”
安全
dreadp1 小时前
使用 OpenSSL 和 Python 实现 AES-256-CBC 加密与解密(安全密钥管理)
python·安全·网络安全·密码学·openssl
william0820121 小时前
微信小程序使用的SSL证书在哪里申请?
服务器·网络安全·微信小程序·小程序·https·ssl