디버그 커널 설정 옵션 총정리

커널 디버깅(Debugging) 목적에 맞는 CONFIG 옵션 선택 가이드입니다. 디버그 정보 생성, 메모리 Sanitizer, 동기화 검증, 런타임 모니터링, ftrace/perf 설정을 카테고리별로 정리하고, 각 옵션의 동작 원리와 오버헤드를 설명합니다. 목적별 프로필과 Sanitizer 조합 가이드를 통해 개발·테스트·프로덕션 환경에 적합한 설정을 선택할 수 있습니다.

사전 지식: 이 문서를 이해하려면 개발 환경 설정 문서에서 커널 빌드 과정을 숙지해야 합니다. make menuconfig로 커널 설정을 변경하는 방법과 .config 파일의 역할을 알고 있어야 합니다.
일상 비유: 커널 디버그 옵션은 자동차의 블랙박스(Black Box)와 비슷합니다. 일반 운전 시에는 블랙박스가 없어도 주행에 문제가 없지만, 사고가 발생하면 블랙박스 영상이 원인 파악에 결정적 역할을 합니다. 마찬가지로 커널 디버그 옵션은 평소에는 오버헤드를 유발하지만, 버그가 발생했을 때 원인을 빠르게 찾을 수 있게 해줍니다. KASAN은 충돌 감지 센서, LOCKDEP는 교통 신호 위반 감지기, ftrace는 주행 기록계에 해당합니다.

핵심 요약

  • CONFIG_DEBUG_KERNEL은 대부분 디버그 옵션의 상위 스위치(Master Switch)입니다. 이 옵션이 꺼져 있으면 하위 디버그 옵션 대부분이 비활성화됩니다.
  • 메모리 버그에는 KASAN(개발용) 또는 KFENCE(프로덕션용)를 사용합니다. KASAN은 정밀하지만 무겁고, KFENCE는 가볍지만 샘플링 방식입니다.
  • 동기화 버그에는 LOCKDEP + PROVE_LOCKING 조합이 가장 효과적입니다. 데드락을 실제 발생 전에 탐지합니다.
  • 성능 분석에는 FTRACE(함수 추적)와 perf(통계 프로파일링)를 목적에 따라 선택합니다.
  • Sanitizer 조합에는 제약이 있습니다. KASAN과 KMSAN은 동시에 사용할 수 없으며, 별도 빌드 프로필로 분리해야 합니다.

단계별 이해

  1. 디버깅 목적 결정
    메모리 버그, 동기화 버그, 성능 병목(Bottleneck) 중 어떤 문제를 해결하려는지 먼저 파악합니다.
  2. 카테고리별 옵션 선택
    목적에 맞는 카테고리에서 필요한 옵션을 선택합니다. 모든 옵션을 켜면 오버헤드가 과도해집니다.
  3. 프로필 적용
    scripts/config 도구로 선택한 옵션을 일괄 적용하고 make olddefconfig로 의존성을 해결합니다.
  4. 빌드 및 테스트
    디버그 커널을 빌드하여 테스트 환경(QEMU 등)에서 실행하고 버그를 재현합니다.
  5. 결과 분석
    dmesg, ftrace, perf 등을 통해 디버그 출력을 분석하고 원인을 파악합니다.

개요

리눅스 커널에는 수백 개의 디버깅 관련 CONFIG 옵션이 있습니다. 이 옵션들은 CONFIG_DEBUG_KERNEL을 최상위 스위치로 하여 트리(Tree) 구조로 조직되어 있습니다. 목적에 맞는 옵션을 선택적으로 활성화하면 불필요한 오버헤드 없이 디버깅 효율을 크게 향상시킬 수 있습니다.

디버그 옵션은 크게 정적 분석(Static Analysis)동적 분석(Dynamic Analysis)으로 나뉩니다. 정적 분석 옵션은 빌드 시점에 디버그 정보를 포함시키고(예: DWARF 심볼), 동적 분석 옵션은 런타임에 코드를 계측(Instrumentation)하여 버그를 탐지합니다. Sanitizer(KASAN, KMSAN, KCSAN, UBSAN)는 동적 분석의 대표적인 예로, 컴파일러가 삽입한 검사 코드가 런타임에 메모리 접근과 동기화를 검증합니다.

CONFIG_DEBUG_KERNEL 디버그 정보 (정적) DEBUG_INFO DEBUG_INFO_DWARF5 GDB_SCRIPTS FRAME_POINTER DEBUG_INFO_BTF KALLSYMS_ALL 빌드 시 심볼/타입 정보 삽입 메모리 Sanitizer (동적) KASAN (Generic/SW_TAGS/HW_TAGS) KMSAN KFENCE SLUB_DEBUG DEBUG_PAGEALLOC DEBUG_SLAB 런타임 메모리 접근 검증 동기화 검증 (동적) LOCKDEP PROVE_LOCKING LOCK_STAT DEBUG_MUTEXES / DEBUG_SPINLOCK KCSAN DEBUG_ATOMIC_SLEEP 락 순서·데이터 레이스 탐지 런타임 모니터링 FTRACE / FUNCTION_TRACER FUNCTION_GRAPH_TRACER DYNAMIC_DEBUG UBSAN SOFTLOCKUP / HARDLOCKUP DETECT_HUNG_TASK 추적·프로파일링·행 감지 오버헤드 스펙트럼 거의 없음 DEBUG_INFO, KALLSYMS KFENCE, MAGIC_SYSRQ 경미 (1~5%) FRAME_POINTER, LOCKDEP SLUB_DEBUG, UBSAN 보통 (10~30%) KCSAN, PROVE_LOCKING DEBUG_PAGEALLOC 심각 (50%+ / 메모리 3~5배) KASAN_GENERIC, KMSAN → 개발/테스트 환경 전용
그림 1: 디버그 옵션 분류 계층도 - CONFIG_DEBUG_KERNEL 하위 4개 카테고리와 오버헤드 스펙트럼

디버그 정보 옵션

디버그 정보 옵션은 빌드 시점에 커널 바이너리(vmlinux)에 심볼(Symbol) 정보와 타입(Type) 정보를 포함시킵니다. 이 정보는 GDB 디버깅, perf 프로파일링, BPF 프로그램 실행 등에 필수적입니다. 런타임 성능에는 거의 영향을 주지 않지만, 빌드 결과물의 크기가 크게 증가합니다.

설정 옵션 기능 오버헤드(Overhead) 용도
CONFIG_DEBUG_INFO DWARF 디버그 정보 포함 vmlinux 크기 5~10배 증가 GDB 디버깅 필수
CONFIG_DEBUG_INFO_DWARF5 DWARF v5 형식 사용 DWARF4 대비 크기 절감 최신 GDB/LLVM 권장
CONFIG_GDB_SCRIPTS 커널 GDB Python 스크립트 없음 lx-dmesg, lx-ps 등 사용
CONFIG_FRAME_POINTER 프레임 포인터 유지 성능 1~2% 감소 정확한 스택 추적(Stack Trace)
CONFIG_DEBUG_INFO_BTF BPF Type Format 생성 빌드 시간 약간 증가 BPF/bpftrace 필수
CONFIG_KALLSYMS_ALL 모든 심볼을 /proc/kallsyms에 커널 크기 약간 증가 perf, ftrace 심볼 해석

DWARF(Debugging With Attributed Record Formats)는 디버거가 변수 이름, 타입, 소스 라인 번호를 알 수 있게 하는 표준 형식입니다. CONFIG_DEBUG_INFO를 활성화하면 GCC/Clang이 -g 플래그로 빌드하여 vmlinux에 DWARF 섹션을 포함시킵니다. DWARF v5(CONFIG_DEBUG_INFO_DWARF5)는 v4 대비 디버그 섹션 크기를 약 25% 줄이면서 동일한 정보를 제공합니다.

BTF(BPF Type Format)는 BPF 프로그램이 커널 구조체(Struct)의 필드 오프셋(Offset)을 정확히 알 수 있게 하는 경량 타입 형식입니다. CONFIG_DEBUG_INFO_BTF를 활성화하면 pahole 도구가 DWARF 정보를 BTF로 변환하여 커널에 포함시킵니다. bpftrace, BCC 등 BPF 기반 도구를 사용하려면 이 옵션이 필수입니다.

실용 팁: CONFIG_DEBUG_INFO는 vmlinux 크기만 증가시킬 뿐, 런타임 성능에는 영향을 주지 않습니다. 디버그 정보는 커널 메모리에 로드되지 않고 디스크 파일에만 존재합니다. 따라서 디스크 공간이 허용된다면 프로덕션 커널에서도 활성화해 두는 것이 좋습니다.
커널 소스 *.c / *.h GCC / Clang -g (DWARF 생성) -fsanitize=* (계측) vmlinux .text (코드) .debug_* (DWARF) .BTF (BTF 섹션) pahole (DWARF→BTF) GDB ← DWARF 필요 perf / ftrace ← KALLSYMS bpftrace / BCC ← BTF 필요 FRAME_POINTER 없이 (불완전) [<ffffffff8110a3c0>] ? unknown [<ffffffff8100b720>] ? unknown → 스택 언와인딩(Unwinding) 실패 → 호출 경로를 정확히 추적할 수 없음 * ORC unwinder(CONFIG_UNWINDER_ORC)가 대안 FRAME_POINTER 활성 (완전) do_sys_openat2+0x4c/0x1a0 do_filp_open+0x9e/0x130 path_openat+0x100/0x1500 → 정확한 함수 호출 체인 확인 가능 → 각 프레임의 오프셋까지 표시
그림 2: 디버그 정보 생성 흐름과 FRAME_POINTER 효과 비교

메모리 디버깅 옵션

메모리 디버깅 옵션은 커널의 메모리 할당/해제 과정에 검사 코드를 삽입하여 use-after-free, buffer overflow, 초기화되지 않은 메모리 읽기 등의 버그를 런타임에 탐지합니다. 이 옵션들은 검출 정밀도와 오버헤드 사이에 트레이드오프(Trade-off)가 있으므로, 개발/테스트/프로덕션 환경에 맞는 선택이 중요합니다.

설정 옵션 기능 오버헤드 검출 대상
CONFIG_KASAN Kernel Address Sanitizer 메모리 3~5배, 성능 50% 감소 use-after-free, buffer overflow
CONFIG_KASAN_GENERIC KASAN 일반 모드 가장 정확, 가장 느림 개발 중 전면 검사
CONFIG_KASAN_SW_TAGS KASAN 소프트웨어 태그 모드 중간 오버헤드 (ARM64) ARM64 전용 경량 검사
CONFIG_KMSAN Kernel Memory Sanitizer 큰 오버헤드 초기화되지 않은 메모리 사용
CONFIG_KFENCE Kernel Electric Fence 거의 없음 (샘플링) 프로덕션 환경 메모리 버그
CONFIG_SLUB_DEBUG SLUB 할당자 디버깅 약간의 성능 감소 slab corruption, 이중 해제(Double Free)
CONFIG_DEBUG_PAGEALLOC 페이지(Page) 해제 시 언매핑(Unmapping)으로 매핑(Mapping) 제거 큰 성능 감소 use-after-free (페이지 레벨)
CONFIG_DEBUG_SLAB SLAB 포이즌/레드존 성능 감소 slab 오버런, corruption

KASAN 동작 원리

KASAN(Kernel Address Sanitizer)은 커널에서 가장 강력한 메모리 버그 탐지 도구입니다. 컴파일러가 모든 메모리 접근 명령 앞에 검사 코드를 삽입하며, 섀도 메모리(Shadow Memory)를 사용하여 각 바이트의 접근 가능 여부를 추적합니다.

KASAN Generic 모드에서는 커널 메모리 공간의 1/8 크기에 해당하는 섀도 메모리를 할당합니다. 실제 메모리 8바이트마다 섀도 메모리 1바이트가 대응하며, 섀도 값이 0이면 8바이트 모두 접근 가능, 1~7이면 해당 바이트 수만큼만 접근 가능, 음수이면 접근 불가(해제됨, 레드존 등)를 의미합니다.

실제 메모리 (8바이트 단위) kmalloc kmalloc 레드존 kmalloc 부분 (5B) 레드존 해제됨 (kfree) 섀도 메모리 (1바이트 = 실제 8바이트) × 1/8 크기 00 00 FC 00 05 FC FB 섀도 값 해석 00 = 8바이트 모두 접근 가능 (할당됨) 01~07 = N바이트만 접근 가능 (부분 할당) FC = 레드존 (접근 시 오류 보고) FB = 해제됨 (use-after-free 탐지) 컴파일러 삽입 검사 코드 (의사 코드) shadow = (addr >> 3) + KASAN_SHADOW_OFFSET if (*shadow != 0) { if (addr & 7 + size > *shadow) kasan_report(addr, size) // 버그 보고! } KFENCE vs KASAN 비교 KFENCE: 가드 페이지 기반 샘플링 → ~0% 오버헤드 KASAN: 섀도 메모리 전수 검사 → ~50% 오버헤드 KFENCE → 프로덕션 환경에서 상시 활성화 가능 KASAN → 개발/테스트 환경 전용
그림 3: KASAN 섀도 메모리 매핑 구조와 KFENCE 비교

KFENCE 동작 원리

KFENCE(Kernel Electric Fence)는 프로덕션 환경에서 사용할 수 있는 경량 메모리 버그 탐지 메커니즘입니다. KASAN과 달리 모든 메모리 접근을 검사하지 않고, 일정 간격(기본 100ms)마다 하나의 slab 할당을 가드 페이지(Guard Page)가 둘러싼 특별한 풀(Pool)로 리다이렉트합니다.

가드 페이지는 접근 불가로 매핑(Unmapped)되어 있어, 할당 영역을 벗어나는 접근이 발생하면 즉시 페이지 폴트(Page Fault)가 발생합니다. 이 방식은 샘플링 기반이므로 모든 버그를 잡지는 못하지만, 오버헤드가 거의 없어 프로덕션에서 장시간 실행하여 간헐적 버그를 탐지할 수 있습니다.

KASAN과 KMSAN은 동시 사용 불가: KASAN과 KMSAN은 모두 섀도 메모리를 사용하지만 용도가 다릅니다. KASAN은 접근 가능 여부를, KMSAN은 초기화 여부를 추적합니다. 두 Sanitizer는 섀도 메모리 구조가 호환되지 않으므로, 별도의 커널 빌드로 분리하여 각각 테스트해야 합니다.

동기화/락 디버깅 옵션

동기화 디버깅 옵션은 데드락(Deadlock), 데이터 레이스(Data Race), 잘못된 컨텍스트에서의 sleep 등 동시성 관련 버그를 탐지합니다. 커널의 동시성 버그는 재현이 어렵고 디버깅이 까다로운데, 이 옵션들은 버그가 실제로 발생하기 전에 잠재적 위반을 감지하여 보고합니다.

설정 옵션 기능 검출 대상
CONFIG_LOCKDEP 락 의존성 추적 데드락, 순환 의존성, 잘못된 락 순서
CONFIG_PROVE_LOCKING 락 정확성 증명 런타임에 락 규칙 위반 감지
CONFIG_LOCK_STAT 락 통계 수집 /proc/lock_stat으로 경합(Contention) 분석
CONFIG_DEBUG_MUTEXES 뮤텍스(Mutex) 디버깅 잘못된 뮤텍스 사용 (재귀 등)
CONFIG_DEBUG_SPINLOCK 스핀락(Spinlock) 디버깅 초기화되지 않은 스핀락 사용
CONFIG_DEBUG_RWSEMS RW 세마포어(Semaphore) 디버깅 잘못된 rw_semaphore 사용
CONFIG_DEBUG_ATOMIC_SLEEP 원자 컨텍스트 sleep 감지 인터럽트(Interrupt)/스핀락 중 sleep 호출
CONFIG_DETECT_HUNG_TASK 행 태스크(Task) 감지 120초 이상 TASK_UNINTERRUPTIBLE
CONFIG_WW_MUTEX_SELFTEST Wait/Wound 뮤텍스 셀프테스트 부팅 시 ww_mutex 정확성 검증

LOCKDEP 동작 원리

LOCKDEP(Lock Dependency Validator)는 커널의 모든 락 획득/해제를 추적하여 락 순서 그래프(Lock Order Graph)를 구축합니다. 이 그래프에서 순환(Cycle)이 감지되면 잠재적 데드락으로 보고합니다. LOCKDEP의 핵심 강점은 데드락이 실제로 발생하지 않아도 잘못된 순서로 락을 잡는 코드 경로를 탐지하는 점입니다.

예를 들어 스레드(Thread) A가 lock_A → lock_B 순서로 잡고, 다른 코드 경로에서 lock_B → lock_A 순서로 잡으면, 두 스레드가 동시에 실행되지 않더라도 LOCKDEP가 순환 의존성을 보고합니다. 이는 미래에 발생할 수 있는 데드락을 예방하는 것입니다.

정상: 일관된 락 순서 lock_A lock_B OK 스레드 1: spin_lock(&A) → spin_lock(&B) 스레드 2: spin_lock(&A) → spin_lock(&B) → 모든 경로에서 A→B 순서 일관 위험: 순환 의존성 (LOCKDEP 경고) lock_A lock_B 순환! 스레드 1: spin_lock(&A) → spin_lock(&B) 스레드 2: spin_lock(&B) → spin_lock(&A) → 순서 역전 → 데드락 가능 → LOCKDEP 보고 DEBUG_ATOMIC_SLEEP: 컨텍스트 위반 감지 금지: 원자 컨텍스트에서 sleep spin_lock(&lock); kmalloc(size, GFP_KERNEL); // BUG! spin_unlock(&lock); 올바른 방법 spin_lock(&lock); kmalloc(size, GFP_ATOMIC); // OK spin_unlock(&lock); 원자 컨텍스트란? • 스핀락 보유 중 • 인터럽트/BH 핸들러 내부 • preempt_disable() 구간
그림 4: LOCKDEP 순환 감지와 DEBUG_ATOMIC_SLEEP 컨텍스트 검증
KCSAN 활용: KCSAN(Kernel Concurrency Sanitizer)은 LOCKDEP와 상호 보완적입니다. LOCKDEP가 락 순서를 검증한다면, KCSAN은 락 없이 공유 변수에 접근하는 데이터 레이스를 탐지합니다. 두 옵션을 함께 사용하면 동시성 버그를 포괄적으로 검출할 수 있습니다.

기타 디버깅 옵션

이 카테고리에는 런타임 동작을 모니터링하거나, 시스템 행(Hang) 상태를 감지하거나, 미정의 동작(Undefined Behavior)을 탐지하는 옵션들이 포함됩니다.

설정 옵션 기능 용도
CONFIG_DYNAMIC_DEBUG pr_debug() 동적 활성화 런타임에 선택적 디버그 로그 on/off
CONFIG_DEBUG_FS debugfs 파일시스템(Filesystem) 커널 내부 상태 노출 (/sys/kernel/debug)
CONFIG_MAGIC_SYSRQ SysRq 키 시스템 행 시 긴급 동작 (sync, 리부트 등)
CONFIG_PANIC_ON_OOPS Oops 시 패닉 Oops 발생 즉시 정지 (디버깅용)
CONFIG_SOFTLOCKUP_DETECTOR 소프트 락업 감지 CPU가 오래 선점(Preemption) 불가 상태
CONFIG_HARDLOCKUP_DETECTOR 하드 락업 감지 CPU가 인터럽트도 처리 못함
CONFIG_UBSAN Undefined Behavior Sanitizer 정수 오버플로(Integer Overflow), 배열 인덱스 초과
CONFIG_KCSAN Kernel Concurrency Sanitizer 데이터 레이스 감지
CONFIG_FTRACE 함수 추적 인프라 함수 호출 추적(Call Trace), 이벤트 트레이싱
CONFIG_FUNCTION_TRACER 함수 호출 추적기 모든 함수 진입/종료 기록

락업(Lockup) 감지 메커니즘

소프트 락업(Soft Lockup)은 CPU가 커널 모드에서 20초(기본값) 이상 다른 태스크에 양보(Yield)하지 않는 상태입니다. watchdog 커널 스레드(Kernel Thread)가 주기적으로 깨어나야 하는데, 타이머(Timer) 인터럽트가 동작하지만 스레드가 스케줄되지 못하면 소프트 락업으로 판정합니다.

하드 락업(Hard Lockup)은 CPU가 인터럽트조차 처리하지 못하는 심각한 상태입니다. NMI(Non-Maskable Interrupt) watchdog이 타이머 인터럽트 카운터가 증가하지 않음을 감지하면 하드 락업으로 보고합니다. 이는 보통 인터럽트를 비활성화한 채로 무한 루프에 빠진 경우에 발생합니다.

정상 동작 시간 → 태스크 IRQ 태스크 WD 태스크 IRQ • 타이머 인터럽트 정상 처리 • watchdog 스레드(WD) 주기적 실행 소프트 락업 커널 코드 (선점 불가, 20초+) IRQ는 정상 동작 • 타이머 IRQ 정상, watchdog 스레드 실행 불가 → "BUG: soft lockup - CPU#N stuck!" 하드 락업 IRQ 비활성 + 무한 루프 • 타이머 IRQ도 처리 불가 → NMI watchdog이 감지/보고 UBSAN 검출 대상 • 부호 있는 정수 오버플로 (signed integer overflow) • 배열 범위 초과 접근 (array out of bounds) • 잘못된 시프트 연산 (shift overflow) • 정렬되지 않은 포인터 역참조 (misaligned access) • NULL 포인터 역참조 (null pointer dereference) DYNAMIC_DEBUG 활용 # 모듈별 디버그 로그 활성화 echo 'module ext4 +p' > /sys/kernel/debug/dynamic_debug/control # 파일별 활성화 echo 'file fs/ext4/* +p' > .../control
그림 5: 소프트/하드 락업 감지 원리와 UBSAN·DYNAMIC_DEBUG 활용

Sanitizer 비교 및 조합 가이드

리눅스 커널에서 제공하는 Sanitizer는 각각 특정 유형의 버그를 탐지합니다. 아래 표는 주요 Sanitizer의 탐지 대상과 제약사항을 비교한 것입니다.

Sanitizer 탐지 대상 원리 아키텍처 제한 상호 배타
KASAN use-after-free, buffer overflow, 스택 OOB 섀도 메모리 (1:8 매핑) Generic: x86_64/ARM64, SW_TAGS: ARM64 전용 KMSAN과 동시 사용 불가
KMSAN 초기화되지 않은 메모리 읽기 섀도 메모리 (바이트별 초기화 추적) x86_64 전용 KASAN과 동시 사용 불가
KCSAN 데이터 레이스 (락 없는 공유 접근) 워치포인트(Watchpoint) 기반 샘플링 제한 없음 없음 (다른 Sanitizer와 조합 가능)
UBSAN 미정의 동작 (정수 오버플로, OOB 등) 컴파일러 계측 코드 삽입 제한 없음 없음 (다른 Sanitizer와 조합 가능)
KFENCE use-after-free, buffer overflow (샘플링) 가드 페이지 기반 제한 없음 KASAN과 동시 사용 가능 (우선순위(Priority): KASAN)
Sanitizer 조합 호환성 KASAN KMSAN KCSAN UBSAN LOCKDEP KASAN KMSAN KCSAN ✓ 동시 사용 가능 ✗ 상호 배타 (동시 사용 불가) 환경별 추천 프로필 개발 환경 (최대 검출) KASAN_GENERIC LOCKDEP + PROVE_LOCKING UBSAN DEBUG_ATOMIC_SLEEP DEBUG_INFO + GDB_SCRIPTS 오버헤드: 메모리 5배+, 성능 -60% QEMU/VM에서 실행 권장 CI/테스트 환경 (균형) KASAN_GENERIC (빌드 A) KMSAN (빌드 B, 별도) KCSAN + LOCKDEP UBSAN DETECT_HUNG_TASK KASAN·KMSAN 빌드 분리 필수 syzkaller 퍼징(Fuzzing)에 적합 프로덕션 환경 (최소 오버헤드) KFENCE SOFTLOCKUP_DETECTOR HARDLOCKUP_DETECTOR DETECT_HUNG_TASK PANIC_ON_OOPS (선택) 오버헤드: ~0% (샘플링 기반) 장기 실행으로 간헐적 버그 탐지
그림 6: Sanitizer 호환성 매트릭스와 환경별 추천 프로필

목적별 디버그 프로필

아래는 디버깅 목적별로 최적화된 CONFIG 옵션 조합입니다. scripts/config 도구를 사용하면 .config 파일을 직접 편집하지 않고 옵션을 일괄 활성화/비활성화할 수 있습니다.

# 프로필 1: 기본 디버깅 (GDB + 로그)
./scripts/config --enable DEBUG_INFO
./scripts/config --enable DEBUG_INFO_DWARF_TOOLCHAIN_DEFAULT
./scripts/config --enable GDB_SCRIPTS
./scripts/config --enable FRAME_POINTER
./scripts/config --enable DYNAMIC_DEBUG
./scripts/config --enable DEBUG_FS
./scripts/config --enable MAGIC_SYSRQ

# 프로필 2: 메모리 버그 헌팅
./scripts/config --enable KASAN
./scripts/config --enable KASAN_GENERIC
./scripts/config --enable KFENCE
./scripts/config --enable SLUB_DEBUG
./scripts/config --enable DEBUG_PAGEALLOC
./scripts/config --enable PAGE_OWNER

# 프로필 3: 동기화 버그 헌팅
./scripts/config --enable LOCKDEP
./scripts/config --enable PROVE_LOCKING
./scripts/config --enable DEBUG_MUTEXES
./scripts/config --enable DEBUG_SPINLOCK
./scripts/config --enable DEBUG_ATOMIC_SLEEP
./scripts/config --enable DETECT_HUNG_TASK
./scripts/config --enable KCSAN

# 프로필 4: 성능 분석
./scripts/config --enable FTRACE
./scripts/config --enable FUNCTION_TRACER
./scripts/config --enable FUNCTION_GRAPH_TRACER
./scripts/config --enable KALLSYMS_ALL
./scripts/config --enable DEBUG_INFO_BTF

# 적용
make olddefconfig
코드 설명
  • scripts/config커널 소스 트리에 포함된 설정 관리 스크립트입니다. --enableCONFIG_ 접두사 없이 옵션 이름만 지정하면 해당 옵션을 y로 설정합니다.
  • make olddefconfig변경된 옵션의 의존성을 자동으로 해결합니다. 새로 추가된 옵션은 기본값으로 설정되고, 의존성이 충족되지 않는 옵션은 자동으로 비활성화됩니다.
  • 프로필 2: PAGE_OWNER각 페이지의 할당자 스택 트레이스를 기록합니다. 메모리 누수(Memory Leak) 추적에 유용하며, /sys/kernel/debug/page_owner에서 확인할 수 있습니다.
디버그 옵션 카테고리별 관계도 CONFIG_DEBUG_KERNEL 디버그 정보 DEBUG_INFO GDB_SCRIPTS FRAME_POINTER KALLSYMS_ALL GDB, perf, ftrace 메모리 검증 KASAN (use-after-free) KMSAN (uninit memory) KFENCE (low-overhead) SLUB_DEBUG / PAGEALLOC 메모리 corruption 검출 동기화 검증 LOCKDEP (deadlock) PROVE_LOCKING KCSAN (data race) DEBUG_ATOMIC_SLEEP 데드락, 레이스 검출 런타임 모니터링 FTRACE / FUNCTION_TRACER DYNAMIC_DEBUG UBSAN (undefined behav.) SOFTLOCKUP / HARDLOCKUP 추적, 행 감지, UB 검출 Sanitizer 조합 가이드 함께 사용 가능 KASAN + LOCKDEP + UBSAN + DEBUG_ATOMIC_SLEEP → 개발 중 최대 검출 조합 (성능 크게 저하됨) 동시 사용 불가 KASAN + KMSAN (상호 배타) → 별도 빌드 프로필로 분리하여 각각 테스트 프로덕션 권장 최소 세트 KFENCE + SOFTLOCKUP_DETECTOR + HARDLOCKUP_DETECTOR + DETECT_HUNG_TASK → 거의 무시할 수 있는 오버헤드로 런타임 버그 샘플링 검출
그림 7: 디버그 옵션 카테고리별 관계도 - 목적에 맞는 옵션 선택 가이드

ftrace/perf 기본 설정

ftrace와 perf는 커널 성능 분석과 동작 추적의 핵심 도구입니다. ftrace는 커널 내부에 내장된 추적 프레임워크로 함수 호출 순서와 실행 시간을 기록하며, perf는 하드웨어 성능 카운터(PMU)를 활용한 통계적 프로파일링 도구입니다. 두 도구는 상호 보완적이며, 목적에 따라 선택하여 사용합니다.

ftrace (함수 추적) 동작 원리 1. 컴파일 시 모든 함수 진입점에 NOP 삽입 2. 추적 활성화 시 NOP → 콜백 함수 호출로 패치 3. 링 버퍼(Ring Buffer)에 타임스탬프+함수 정보 기록 주요 트레이서 function — 함수 호출 기록 function_graph — 호출 깊이+시간 irqsoff — IRQ 비활성 시간 preemptoff — 선점 비활성 시간 적합한 질문 "이 함수가 어떤 순서로 호출되었나?" "이 경로의 실행 시간은?" "스케줄링 이벤트 흐름은?" "IRQ가 비활성된 최대 시간은?" perf (통계적 프로파일링) 동작 원리 1. 하드웨어 PMU가 N개 이벤트마다 인터럽트 2. 인터럽트 시점의 IP(명령 포인터) 샘플링 3. 통계적으로 핫스팟(Hot Spot) 파악 주요 이벤트 cycles — CPU 사이클 instructions — 실행 명령 수 cache-misses — 캐시(Cache) 미스 branch-misses — 분기 예측 실패 적합한 질문 "어디서 CPU 시간을 가장 많이 쓰나?" "캐시 미스 핫스팟은?" "IPC(Instructions Per Cycle)가 얼마인가?" "syscall 빈도 분포는?"
그림 8: ftrace vs perf — 추적과 프로파일링의 차이

ftrace 기본 사용

# 커널 설정 (필수)
./scripts/config --enable FTRACE
./scripts/config --enable FUNCTION_TRACER
./scripts/config --enable FUNCTION_GRAPH_TRACER
./scripts/config --enable DYNAMIC_FTRACE
./scripts/config --enable STACK_TRACER

# ftrace 기본 사용 (tracefs 마운트(Mount) 필요)
mount -t tracefs nodev /sys/kernel/tracing

# 사용 가능한 트레이서 확인
cat /sys/kernel/tracing/available_tracers

# 함수 트레이서 활성화
echo function > /sys/kernel/tracing/current_tracer

# 특정 함수만 추적
echo "do_sys_openat2" > /sys/kernel/tracing/set_ftrace_filter

# 추적 시작/중지
echo 1 > /sys/kernel/tracing/tracing_on
# ... 작업 수행 ...
echo 0 > /sys/kernel/tracing/tracing_on

# 결과 확인
cat /sys/kernel/tracing/trace

# function_graph 트레이서 (호출 깊이 표시)
echo function_graph > /sys/kernel/tracing/current_tracer
echo "tcp_sendmsg" > /sys/kernel/tracing/set_graph_function
echo 1 > /sys/kernel/tracing/tracing_on
코드 설명
  • tracefs 마운트(Mount)ftrace는 tracefs를 통해 제어됩니다. 기본 경로는 /sys/kernel/tracing/이며, 일부 시스템에서는 레거시 호환 경로 /sys/kernel/debug/tracing/도 제공됩니다.
  • set_ftrace_filter추적할 함수를 제한합니다. 와일드카드(*)를 사용할 수 있으며, 예를 들어 do_sys_*do_sys_로 시작하는 모든 함수를 추적합니다.
  • function_graph함수 호출 깊이와 실행 시간을 들여쓰기로 표시합니다. 특정 함수의 내부 호출 경로를 파악할 때 유용합니다.

trace-cmd 사용

# trace-cmd 설치
sudo apt install trace-cmd

# 함수 추적 녹화
trace-cmd record -p function -l "do_sys_*"
# Ctrl+C로 중지

# 결과 보기
trace-cmd report | head -50

# function_graph 녹화
trace-cmd record -p function_graph -g tcp_sendmsg

# 이벤트 추적 (스케줄러)
trace-cmd record -e sched_switch -e sched_wakeup
trace-cmd report

perf 기본 사용

# perf 설치
sudo apt install linux-tools-common linux-tools-$(uname -r)

# 또는 커널 소스에서 빌드
make -C tools/perf install

# CPU 프로파일링 (10초간 시스템 전체)
perf record -a -g -- sleep 10
perf report

# 특정 프로세스 프로파일링
perf record -g -p $PID -- sleep 10

# 하드웨어 이벤트 카운터
perf stat -e cycles,instructions,cache-misses,branch-misses -- make -j$(nproc)

# 콜 그래프 시각화 (Flamegraph)
perf record -a -g -- sleep 30
perf script | stackcollapse-perf.pl | flamegraph.pl > flame.svg

# 커널 함수 프로파일링
perf top -e cycles:k # 커널 모드만
코드 설명
  • perf record -a -g-a는 모든 CPU에서 샘플링, -g는 콜 그래프(Call Graph)를 함께 기록합니다. 결과는 perf.data 파일에 저장됩니다.
  • perf stat프로그램 실행 동안 하드웨어 카운터를 누적 집계합니다. IPC(Instructions Per Cycle), 캐시(Cache) 미스율 등을 한눈에 파악할 수 있습니다.
  • Flamegraphperf 데이터를 시각적인 불꽃 그래프(Flame Graph)로 변환합니다. Brendan Gregg의 FlameGraph 도구가 필요하며, 스택 트레이스(Stack Trace) 빈도를 한눈에 파악할 수 있습니다.
  • cycles:k이벤트 뒤의 :k 수식어(Modifier)는 커널 모드에서만 샘플링합니다. :u는 유저 모드 전용입니다.
추적/프로파일링(Profiling) 선택 가이드:
  • ftrace: 함수 호출 순서, 실행 시간, 특정 경로 추적 → "이 함수가 언제 어떤 순서로 호출되나?"
  • perf: 통계적 프로파일링, 핫스팟 분석, 하드웨어 카운터 → "어디서 CPU 시간을 가장 많이 쓰나?"
  • bpftrace: 유연한 동적 추적, 커스텀 집계 → "특정 조건에서 특정 값 분포는?"
  • trace-cmd: ftrace의 사용자 친화적 프론트엔드 → "ftrace를 쉽게 쓰고 싶다"

디버그 출력 분석

디버그 옵션을 활성화한 커널에서 버그가 탐지되면 dmesg에 상세한 보고서가 출력됩니다. 보고서 형식은 Sanitizer마다 다르므로, 각 형식을 이해하면 원인을 빠르게 파악할 수 있습니다.

KASAN 보고서 읽기

# KASAN use-after-free 보고서 예시
==================================================================
BUG: KASAN: slab-use-after-free in my_driver_read+0x4c/0x100
Read of size 4 at addr ffff888012345678 by task cat/1234

CPU: 2 PID: 1234 Comm: cat Not tainted 6.8.0-debug
Call Trace:
 dump_stack_lvl+0x48/0x70
 print_report+0xce/0x670
 kasan_report+0xb7/0xf0
 my_driver_read+0x4c/0x100  # ← 버그 발생 위치
 vfs_read+0x1a0/0x3a0

Allocated by task 1200:              # ← 메모리가 어디서 할당되었는지
 kmalloc+0x5a/0x90
 my_driver_open+0x30/0x80

Freed by task 1200:                 # ← 메모리가 어디서 해제되었는지
 kfree+0x68/0xd0
 my_driver_release+0x20/0x50
==================================================================
코드 설명
  • slab-use-after-free버그 유형을 나타냅니다. 해제된 slab 오브젝트에 접근한 것입니다. 다른 유형: slab-out-of-bounds(버퍼 오버플로(Buffer Overflow)), stack-out-of-bounds(스택 오버플로(Stack Overflow)).
  • my_driver_read+0x4c버그가 발생한 함수와 오프셋입니다. addr2line이나 GDB로 정확한 소스 라인을 확인할 수 있습니다.
  • Allocated by / Freed byKASAN은 메모리의 할당 스택해제 스택을 모두 기록합니다. 이를 통해 "누가 할당하고 누가 해제했는데 누가 다시 접근했는가"를 파악할 수 있습니다.

LOCKDEP 보고서 읽기

# LOCKDEP 순환 의존성 보고서 예시
======================================================
WARNING: possible circular locking dependency detected
6.8.0-debug #1 Not tainted
------------------------------------------------------
kworker/0:1/15 is trying to acquire lock:
ffff888001234500 (&dev->mutex){+.+.}-{3:3}

but task is already holding lock:
ffff888001234600 (&dev->spinlock){....}-{2:2}

which lock already depends on the new lock.

the existing dependency chain (in reverse order) is:
-> #1 (&dev->mutex){+.+.}-{3:3}:
       __mutex_lock+0xb8/0xf80
       driver_func_a+0x50/0x100

-> #0 (&dev->spinlock){....}-{2:2}:
       _raw_spin_lock+0x30/0x70
       driver_func_b+0x40/0xc0
======================================================
코드 설명
  • {+.+.}-{3:3}락 상태 비트맵(Bitmap)입니다. 4개 비트는 softirq-on, softirq-off, hardirq-on, hardirq-off 컨텍스트에서의 사용 여부를 나타냅니다. {3:3}은 락 클래스와 중첩(Nesting) 레벨입니다.
  • dependency chainLOCKDEP가 감지한 의존성 체인을 역순으로 보여줍니다. #1이 먼저 발견된 의존성이고, #0이 현재 위반을 유발한 의존성입니다.

커널 커맨드 라인 디버그 파라미터

일부 디버그 기능은 커널 커맨드 라인(Boot Parameter)으로도 제어할 수 있습니다. 이 방법은 커널을 재빌드하지 않고 부팅 시점에 디버그 동작을 변경할 수 있어 편리합니다.

파라미터 기능 기본값
kasan.fault=panic KASAN 버그 감지 시 패닉 report (보고만)
kfence.sample_interval=50 KFENCE 샘플링 간격 (ms) 100
slub_debug=FZPU SLUB 디버그 플래그 (F=포이즌, Z=레드존, P=패딩(Padding), U=추적) 비활성
debug_pagealloc=on 페이지 할당 디버깅 활성화 off
panic_on_warn=1 WARN() 발생 시 패닉 0
softlockup_panic=1 소프트 락업 감지 시 패닉 0
hung_task_panic=1 행 태스크 감지 시 패닉 0
ftrace_dump_on_oops Oops 시 ftrace 버퍼(Buffer) 덤프(Dump) 비활성
QEMU에서 커널 파라미터 전달: qemu-system-x86_64 -append "root=/dev/vda console=ttyS0 kasan.fault=panic panic_on_warn=1"와 같이 -append 옵션으로 커널 파라미터를 전달합니다. 이렇게 하면 디버그 커널에서 첫 번째 버그 발견 즉시 시스템이 정지하여 crash dump를 분석할 수 있습니다.

디버그 옵션 빠른 활성화 스크립트

커널 .config에서 디버그 옵션을 빠르게 활성화하는 scripts/config 명령어 모음입니다.

# === 메모리 디버깅 프로필 ===
./scripts/config -e KASAN -e KASAN_GENERIC      # 주소 살균기
./scripts/config -e KFENCE                       # 저오버헤드 메모리 오류 감지
./scripts/config -e KMEMLEAK                     # 메모리 누수 탐지
./scripts/config -e DEBUG_PAGEALLOC              # 페이지 할당 디버깅
./scripts/config -e PAGE_POISONING               # 해제된 페이지 포이즈닝

# === 동기화/락 디버깅 프로필 ===
./scripts/config -e PROVE_LOCKING                # LOCKDEP
./scripts/config -e DEBUG_LOCK_ALLOC             # 락 할당 추적
./scripts/config -e DETECT_HUNG_TASK             # 행 태스크 감지
./scripts/config -e SOFTLOCKUP_DETECTOR          # 소프트 락업 감지
./scripts/config -e DEBUG_ATOMIC_SLEEP           # 원자적 컨텍스트 sleep 감지

# === 정보 수집 프로필 ===
./scripts/config -e DEBUG_INFO -e DEBUG_INFO_DWARF5  # DWARF5 디버그 심볼
./scripts/config -e GDB_SCRIPTS                  # GDB 헬퍼 스크립트
./scripts/config -e FRAME_POINTER                # 정확한 스택 추적
./scripts/config -e FTRACE -e FUNCTION_TRACER    # ftrace 트레이서

# === 전체 적용 ===
make olddefconfig                                # 의존성 자동 해결
make -j$(nproc)
성능 영향: KASAN은 메모리 사용량 2~3배, 실행 속도 2~5배 저하를 유발합니다. LOCKDEP는 락 획득마다 의존성 그래프를 갱신하므로 10~30% 성능 저하가 발생합니다. 프로덕션 커널에서는 절대 활성화하지 마세요. KFENCE만 프로덕션에서 사용 가능합니다 (오버헤드 <1%).

참고자료

이 주제와 관련된 다른 문서를 더 깊이 이해하고 싶다면 다음을 참고하세요.