Всем привет!
Часто случается, что во время отладки дров или какого то программного модуля в ядре, возникает необходимость понять, какая функция за какой вызывается в том или ином исходничке. Для этих приходится тупо вставлять printk, компилить, смотреть на результат, затем снова printk и так до посинения, пока не завершишь интересующий тебя «reverse-engenering.»
Быть может есть в ядре, стандартные способы снятия такой трассировки? из опробованных strace (и подобных) научился только этой самой тулзой запускать какой то процесс (по сути бинарник в user-space) и только в этих условиях видеть цепочки вызовов. А для ядреных процессов такой не нашлось