内存泄露?腾讯工程师2个压箱底的方法和工具

导读|遭受内存泄露往往是令开发者头疼的问题,传统分析工具 gdb、Valgrind在解决内存泄露问题上效率较低。本文特别邀请到了腾讯后台开发工程师邢孟棒以 TDSQL实际生产中mysql-proxy内存泄露问题作为分析对象,分享其基于动态追踪技术的通用内存泄露(增长)分析方法。其中将详细介绍内存分配器行为分析、缺页异常事件分析,涵盖应用程序内存分配的常见过程。阅读完本文后,开发者仅需关注少数可能导致内存泄露的代码路径,就能有效提升定位内存泄露(增长)问题的效率。

背景

某个 TDSQL 私有化环境中, 中间件 mysql-proxy 进行大量请求转发时,内存占用量持续增长导致 OOM 现象,最终影响了用户业务的正常使用 。本人分析该问题的过程中发现一个较为普遍的业务痛点:传统分析工具(gdb、Valgrind 等)效率相对较低,在私有化场景中尤其突出。针对这一痛点,我将提供相对通用的内存泄露(增长)分析方法,协助各位开发者更高效地定位发生泄露的代码路径,以期最大化减少人力投入成本并降低对用户业务体验的影响。

基础概念

在展开讲述内存泄露(增长)分析方法之前,我们先了解一些相关的基础概念。

内存泄露包括内核内存泄露应用程序内存泄露两大类。内核内存泄露可以通过 kmemleak 进行检测,本文主要关注应用程序的内存泄露。应用程序的内存泄露又可以细分为:堆内存(Heap)泄露、内存映射区(Memory Mappings)泄露。我们平时提及的内存泄露主要是指物理内存的泄露(持续分配、映射实际的物理内存,且一直未释放),危害较大,需要立即修复。

另外,虚拟内存的泄露(持续分配虚拟内存,但未分配、映射实际的物理内存)容易被忽视,虽然危害相对较小,但也需额外关注(进程的内存映射区总数量有上限,默认 1w)。

通常,应用程序内存分配涉及的步骤大致如下图所示:第一,应用程序通过内存分配器(例如 libc)提供的 malloc 及其变体函数申请内存,free 函数释放相应内存。第二,内存分配器(例如 libc)内部通过系统调用 brk 扩展堆内存(小块内存分配)。第三,内存分配器(例如 libc)内部通过系统调用 mmap 分配内存映射区域(大块内存分配,默认不小于 128 KB)第四,二或三已申请的虚拟内存在首次写入时触发缺页异常,OS 分配实际物理页面,并将虚拟内存与其相关联,记录至页表。

其中,步骤一至三均为虚拟内存,步骤四分配实际物理内存并创建相应页表。

传统分析工具 gdb、Valgrind

在定位 mysql-proxy 内存泄露(增长)问题的过程中,开发人员尝试使用了 Valgrind Memcheck、gdb 进行协助分析。最终前者实际效果不太理想;我通过后者分析出泄露原因,但整个过程耗费了较多时间。

gdb 是常用的程序调试工具,好处不用赘述。但对于内存泄露或增长问题,gdb 缺点也较为明显,大致如下:干扰程序正常运行,不适合生产环境;直接定位比较困难,且要求对源码有一定了解

Valgrind Memcheck 是一款知名度较高的内存泄露分析工具,非常强大,开发调试过程中能够快速发现场景的内存泄露问题。不过开发者在使用之前,建议对以下情况有所了解:第一,需要重启程序,且作为 Valgrind 子进程运行。不适合分析正在发生内存增长的进程。第二,替代默认的 malloc/free 等分配函数,目标进程运行速度减慢 20~30 倍。第三,不能很好的支持 tcmalloc、jemalloc 内存分配器。(mysql-proxy 采用了 jemalloc 内存分配器)

基于动态追踪的通用分析方法

对于正在运行、内存持续增长的应用来说,gdb、Valgrind Memcheck 工具其实都挺难发挥价值。相比而言,动态追踪技术提供了一种通用且易用的方式。内存分配器相关函数调用、系统调用、缺页异常等,都可以看作一个个事件。通过对这些事件的追踪、统计等,我们可以分析有关内存使用情况的具体代码路径,在不深入源码细节的前提下快速缩小泄露发生的范围。

本文涉及两种基于动态追踪的通用分析方法:内存分配器行为分析缺页异常事件分析,涵盖应用程序内存分配的常见过程。

1)内存分配器行为分析

内存分配器(glibc、jemalloc 等)行为分析整体思路如下:首先,站在应用视角,重点关注应用程序内存分配的代码路径。其次,动态追踪内存分配相关函数,统计未释放内存分配的调用栈与总字节数量,形成分析工具 memstacks。

  • 开发新工具 memstacks

该工具支持生成两种类型的火焰图:一种是仅追踪 malloc 及其变体函数,不做 free 抵消,结果可用于生成全量内存分配火焰图。另一种是追踪 malloc 及其变体函数、free 函数,计算出追踪期间未释放的内存分配,结果可用于生成未释放内存分配火焰图。

其实现原理大致如下:借鉴现有 BCC 工具 memleak、mallocstacks,支持生成折叠栈,可生成全量内存分配火焰图、未释放内存分配火焰图。借助 uprobes 动态追踪 malloc(以及变体 cmalloc、realloc)、free。

如上图所示,现有 BCC 工具 memleak、mallocstacks 各有优劣。新工具 memstacks 结合两者优点,允许有选择性的生成全量内存分配火焰图或者未释放内存分配火焰图需要的折叠栈格式

  • 全量内存分配火焰图

执行以下命令,追踪 mysql-proxy 进程所有 malloc 及其变体调用 60s,并生成全量内存分配火焰图。

# 步骤 1. 追踪 60s,生成全量内存分配折叠栈
# 其中,参数 -a 表示追踪所有的 malloc 及其变体,但不追踪 free 进行相互抵消。参数 -f 表示生成折叠栈,用于步骤 2 生成火焰图。
./memstacks -p $(pgrep -nx mysql-proxy) -af 60 > all_mallocs.stacks# 步骤 2. 执行下述命令生成全量内存分配火焰图,输出至文件 all_mallocs.svg。
./flamegraph.pl --color=mem --title="All malloc() bytes Flame Graph" --countname="bytes" < all_mallocs.stacks > all_mallocs.svg

火焰图如下所示,可以协助开发者理解 mysql-proxy 调用 malloc 及其变体的关键代码路径。

  • 未释放内存分配火焰图

执行以下命令,追踪 mysql-proxy 进程未释放 malloc 及其变体调用 60s,并生成内存分配火焰图。

# 步骤 1. 追踪 60s,生成未释放内存分配折叠栈
# 其中,参数 -f 表示生成折叠栈,用于步骤 2 生成火焰图。
memstacks -p $(pgrep -nx mysql-proxy) -f 60 > unfreed_mallocs.stacks# 步骤 2. 执行下述命令生成未释放内存分配火焰图,输出到文件 unfreed_mallocs.svg。
./flamegraph.pl --color=mem --title="Unfreed malloc() bytes Flame Graph" --countname="bytes" < unfreed_mallocs.stacks > unfreed_mallocs.svg

火焰图如下所示,其中:未释放内存共计 27.75 MB(追踪期间,通过 pidstat 观察到 mysql-proxy 进程 RSS 增量接近 27 MB,与未释放内存统计量 27.75 MB 基本一致)。

已分配但未释放的代码路径主要有两处。其中,据研发反馈,tdsql::Item_param::set_str 正是导致 mysql-proxy 内存泄露发生的地方。而另一处并非真正的泄露。该工具有一定的副作用,由于追踪的最后阶段有一些刚分配的内存还未来得及释放,需要进一步阅读源码甄别。另外,建议多运行几次对比下结果,排除那些经常变化的分配路径。

对已分配但未释放的代码路径展开,结果如下:

相比全量内存分配火焰图,数据量减少近 60 倍,需要重点关注的代码路径的减少也比较明显。因此,推荐优先使用未释放内存分配火焰图进行分析。

2)缺页异常事件分析

相比内存分配器行为分析,缺页异常事件分析提供了另一种视角,整体思路如下:首先,站在内核视角,关注的是首次写入触发缺页异常的代码路径,而不是触发内存分配的代码路径。前者是进程 RSS增长的原因,后者仅分配了虚拟内存,尚未映射物理内存。其次,追踪缺页异常事件,统计未释放物理内存的调用栈与总页面数量,形成分析工具 pgfaultstacks。

  • 现有分析工具

传统工具 perf,基于软件事件 page-faults

perf record -p $(pgrep -nx mysql-proxy) -e page-faults -c 1 -g -- sleep 60

BCC 工具 stackcount

基于静态追踪点 exceptions:page_fault_user。

stackcount -p $(pgrep -nx mysql-proxy) -U t:exceptions:page_fault_user

现有分析工具虽然方便,但是以增量的方式去统计,不考虑追踪过程中被释放的物理内存,最终统计的结果通常会偏大,对内存泄露(增长)的分析会造成干扰。

  • 缺页异常火焰图(现有版)

执行以下命令,追踪 mysql-proxy 进程所有缺页事件 60s,并生成缺页异常火焰图。

perf record -p $(pgrep -nx mysql-proxy) -e page-faults -c 1 -g -- sleep 60 > pgfault.stacks./flamegraph.pl --color=mem --title="Page Fault Flame Graph" --countname="pages" < pgfault.stacks > pgfault.svg

火焰图具体如下,共计 420,342 次缺页事件,但不是每一次缺页事件都分配一个新的物理页面(大多数情况下未分配),mysql-proxy RSS 实际增长量仅 60 多MB 。

  • 开发新工具 pgfaultstacks

该工具的实现原理大致如下:第一,改进现有缺页事件统计方式(过滤物理页面已存在的缺页事件,并在追踪完成后读取目标进程的内存映射列表,通过计算将已释放的物理页面排除在外),仅关注真正泄露的物理内存。

第二,借助 tracepoint 或 kprobe 动态追踪 page faults 事件,一般情况下性能开销可忽略不计。

  • 缺页异常火焰图

执行以下命令,追踪 mysql-proxy 进程满足过滤条件的缺页事件 60s,并生成缺页火焰图。

# 步骤 1. 追踪 60s,生成缺页异常折叠栈。其中,参数 -f 表示生成折叠栈,用于步骤 2 生成火焰图。
pgfaultstacks -p $(pgrep -nx mysql-proxy) -f 60 > pgfault.stacks# 步骤 2. 生成缺页火焰图,输出到文件 pgfault.svg。
./flamegraph.pl --color=mem --title="Page Fault Flame Graph" --countname="pages" < pgfault.stacks > pgfault.svg

缺页火焰图如下,其中:共计增加 17801 个物理页面(与 mysql-proxy 进程 RSS 增量基本一致)。重点关注函数 g_string_append_printf。(注:非内存泄露发生的环境,仅用来演示缺页异常火焰图)

相比现有版,该版本的数据量减少 20 多倍,需要重点关注的代码路径减少也比较明显。

总结

本文以 TDSQL 实际生产中 mysql-proxy 内存泄露问题作为分析对象,探索基于动态追踪技术的通用内存泄露(增长)分析方法:内存分配器行为分析缺页异常事件分析,并针对现有分析工具进行改进,形成相应的分析工具 memstacks、pgfaultstacks,欢迎各位开发者尝试去开发。工具使用者仅需关注少数可能导致内存泄露的代码路径,有效提升定位内存泄露(增长)问题的效率。如果你正在遭受内存泄露(增加)的困扰,不妨下载使用最新版 OpenCloudOS,尝试本文提及的分析方法和工具。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/22441.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

《Ansible故障篇:ansible报错解决python依赖》

一、背景信息 如下报错&#xff1a;这个警告是提醒您当前的Ansible配置在目标主机上使用的是/usr/bin/python而不是建议的/usr/bin/python3&#xff0c;因为Ansible 2.9版本之前的某些版本默认使用早期的Python 2.x版本。然而&#xff0c;在将来的版本中&#xff0c;Ansible将会…

Mysql根据积分排名

积分表&#xff1a;t_participant_points 1、带并列 SELECT p.*, CASE WHEN prevRank p.total_points THEN curRank WHEN prevRank : p.total_points THEN curRank : curRank 1 END AS ranking FROM ( SELECT total_points …

MySQL主从复制(一主一从)

文章目录 MySQL主从复制(一主一从)什么是主从复制主从复制的原理主从复制的优点准备工作配置主数据库Master配置从数据库Slave测试 MySQL主从复制(一主一从) 什么是主从复制 MySQL主从复制是指数据可以从一个MySQL数据库服务器的主节点复制到一个或多个从节点。主节点记录了所…

H3C-Cloud Lab实验-RIP实验

实验拓扑图&#xff1a; 实验需求&#xff1a; 1. 按照图示配置 IP 地址 2. 配置 RIP 实现全网路由互通 3. 路由器之间需要开启接口身份验证来保证协议安全性&#xff0c;密钥为 123456 实验步骤&#xff1a; 1. 配置R1的IP地址 2. 配置R2的IP地址 3. 配置R3的IP地址 4. 在…

软件测试真实企业测试流程

最近收到不少准备转行软件测试的小伙伴私信问真实企业里面软件测试流程是什么样子的&#xff1f; 对于这个问题&#xff0c;在面试的时候也是经常会被问到。 关于测试流程&#xff0c;100家公司可能有100套测试流程&#xff0c;但是基本上都是大同小异&#xff0c;完全可以将测…

css 绘制直角梯形 和 平行四边形

<div:class"{isFirst: index 0,tab_item: index ! 0,}":style"{width: item?.label?.length > 4 ? 206px : 137px,}"><div>{{ item.label }}</div></div> isFirst是直角梯形 tab_item是平行四边形 直角梯形 .isFirstcur…

Linux的locale本地化配置

Linux的locale本地化配置 locale简介localectl常用操作语言环境键盘布局 常见问题:配置语言环境报错Linux系统locale(UTF-8)报错最小化自动安装的Centos7修改完整中文显示 locale简介 参考: http://m.blog.chinaunix.net/uid-20621049-id-3427444.html locale把按照所涉及到的…

Maven 项目构建生命周期

Maven 项目构建生命周期 一句话: Maven 构建生命周期描述的是一次构建过程经历了多少个事件 生命周期的3 大阶段 clean 清理工作 default 核心工作&#xff0c;例如编译&#xff0c;测试&#xff0c;打包&#xff0c;部署等 site 产生报告&#xff0c;发布站点等 生命周期…

Win11 锁屏、开机画面使用window聚焦 壁纸失效解决方案

1、设置>个性化>锁屏界面>个性化锁屏界面 切换为图片。 2、打开文件资源管理器&#xff0c;导航栏中点击查看>显示>勾选隐藏的项目。 3、打开C&#xff1a;\用户\你的用户\AppData\Local\Packages\Microsoft.Windows.ContentDeliveryManager_xxxxxxx\LocalSta…

【网络编程】传输层协议——UDP协议

文章目录 一、传输层的意义二、端口号2.1 五元组标识一个通信2.2 端口号范围划分2.3 知名端口号2.4 绑定端口号数目问题2.5 pidof & netstat命令 三、UDP协议3.1 UDP协议格式3.2 如何理解报头&#xff1f;3.3 UDP协议的特点3.4 UDP缓冲区3.5 UDP传输最大长度 一、传输层的意…

前端vue入门(纯代码)33_缓存路由组件

如果我一贫如洗&#xff0c;你将会是我最后一件行李。 【31.Vue Router--缓存路由组件】 背景&#xff1a;在Cartoon组件的input框&#xff0c;输入了一些数据的时候&#xff0c;但是&#xff0c;当我切换到Stars组件的时候&#xff0c;那么Cartoon组件就会被销毁&#xff0c…

基于PyQt5的图形化界面开发——打砖块

目录 0. 前言1. 砖块类定义2. 挡板类定义3. 碰撞检测4. 小球和游戏初始化5. 完整代码6. 运行效果演示7. Pyinstaller 编译exe程序PyQt5 0. 前言 本文使用 PyQt5实现一个打砖块小游戏 操作系统&#xff1a;Windows10 专业版 开发环境&#xff1a;Pycahrm Comunity 2022.3 Pyt…