This commit is contained in:
Daiki AMINAKA 2022-07-14 13:58:31 -07:00 коммит произвёл GitHub
Родитель 80f4742d50
Коммит 939b04c0c1
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: 4AEE18F83AFDEB23
2 изменённых файлов: 23 добавлений и 0 удалений

Просмотреть файл

@ -129,6 +129,14 @@ As already indicated, there are lots of ways to collect ETW traces. Feel free to
## Linux
This script wraps steps bellows
**WARN**: This wrapper doesn't work with `./scripts/test.ps1` etc. as it is also creating lttng session internally.
```
./scripts/log_wrapper.sh ${Your binary}
# e.g.
./scripts/log_wrapper.sh ./artifacts/bin/linux/x64_Debug_openssl/msquictest --gtest_filter=Basic.*
```
To start collecting a trace, you can use the following commands:
```

15
scripts/log_wrapper.sh Executable file
Просмотреть файл

@ -0,0 +1,15 @@
# This is for Linux
lttng destroy msquic 2> /dev/null
dirname="msquic_lttng"
num=`find ./* -maxdepth 0 -name "$dirname*" | wc -l`
mkdir $dirname$num && lttng create msqui -o=./$dirname$num && sessionCreated=$? && lttng enable-event --userspace "CLOG_*" && lttng add-context --userspace --type=vpid --type=vtid && lttng start
if [ $? -eq 0 ]; then
$*
lttng stop
fi
if [ $sessionCreated -eq 0 ]; then
lttng destroy msquic
fi