【AICon】探索八个行业创新案例,教你在教育、金融、医疗、法律等领域实践大模型技术! >>> 了解详情
写点什么

惊魂 48 小时,阿里工程师如何紧急定位线上内存泄露?

  • 2019-12-26
  • 本文字数:3414 字

    阅读完需:约 11 分钟

惊魂48小时,阿里工程师如何紧急定位线上内存泄露?

1、问题初现

该风险隐患在 2019 年 10 月下旬某天开始浮现,不到 24 小时的时间里,值班同学陆续收到多个线上电话报警,显示某业务集群中分布式协调服务进程异常:


  • 14:04:28,报警显示一台 Follower 意外退出当前 Quorum,通过选举重新加入 Quorum;

  • 16:06:35,报警显示一台 Follower 发生意外重启,守护进程拉起后,重新加入 Quorum;

  • 02:56:42,报警显示一台 Follower 发生意外重启,守护进程拉起后,重新加入 Quorum;

  • 12:21:04,报警显示一台 Follower 意外退出当前 Quorum,通过选举重新加入 Quorum;

  • ……


下图展示了该分布式协调服务的系统架构,后端是基于 Paxos 实现的一致性维护功能模块,前端代理客户端与一致性服务单元的通信,支持服务能力水平扩展性。由于后端分布式一致性服务单元由 5 台 Master 机器组成,可以容忍同时 2 台机器挂掉,因此上述报警均没有发现对服务可用性产生影响。但是,在短时间之内频繁发生单个 Master 服务进程异常,这个对于服务稳定性是个极大隐患,特别是对于作业调度强依赖分布式协调服务的某业务。由此,我们开始集中人力重点调查这个问题。



我们首先排除了网络问题,通过 tsar 命令查看机器上网络各项指标正常,通过内部的网络平台查看机器上联网络设备以及网络链路也均是健康状态。回到日志来分析,我们从 Leader 日志中找到了线索,上述报警时间点,均有“Leader 主动关闭了与 Follower 的通信通道”这么一个事件。


很自然地,我们想知道为什么会频繁发生 Leader 关闭与 Follower 通信通道的事件,答案同样在日志中:Follower 长时间没有发送请求给 Leader,包括 Leader 发给过来的心跳包的回复,因此被 Leader 认定为异常 Follower,进而关闭与之通信通道,将其踢出当前 Quorum。


好了,现在可以直观地解释触发报警原因了:Follower 长时间与 Leader 失联,触发了退出 Quorum 逻辑(如果退出 Quorum 过程比较慢的话,进一步会触发直接退出进程逻辑,快速恢复)。


那么新的问题来了,这些 Followers 为什么不回复轻量的心跳请求呢?这次没有直接的日志来解答我们的疑惑,还好,有间接信息:出问题前 Follower 的日志输出发生了长时间的中断(超过了触发退出 Quorum 的阈值),这个在对分布式协调服务有着频繁请求访问的某业务集群中几乎是不可想象的!我们更愿意相信后端进程 hang 住了,而不是压根没有用户请求打过来。


在没有其它更多调查思路的情况下,基于后端分布式一致性服务单元是基于 java 实现的事实,我们查看了 Follower 发生问题时间段的 gc 日志,结果找到了原因:java gc 相关的 ParNew 耗时太久(当天日志已经被清理,下图是该机器上的类似日志),我们知道 java gc 过程是有个 STW(Stop-The-World)机制的,除了垃圾收集器,其余线程全部挂起,这个就能够解释为什么后端 Follower 线程会短时 hang 住。



虽然我们的 java 程序申请的初始内存较大,但是实际分配的是虚拟内存,ParNew 耗时太久一个很大可能性是机器上实际物理内存不足了。


按照这个思路,我们进一步在 Follower 机器上使用 top 命令查看进程内存占用情况,结果发现机器上混合部署的前端 Proxy 进程使用的内存已经达到整机 66%+(此时后端一致性进程实际占用的物理内存也已经达到 30%左右)。


进一步查看系统日志,发现部分机器上前端 Proxy 进程已经发生过因为内存不足的 OOM 错误而被系统 KILL 的事件,至此问题初步定位,我们开始转向调查前端 Proxy 内存泄露的问题。


2、业务风险

该业务对分布式协调服务的服务发现功能是重度依赖的。以本次调查的业务集群为例,单集群注册的服务地址数达到 240K,解析地址的活跃会话数总量达到 450W,因此,分布式协调服务的稳定性直接影响着集群内业务作业的健康运行。



在明确了分布式协调服务 Proxy 进程存在内存泄露风险之后,我们紧急巡检了线上其它集群,发现该问题并非个例。大促在即,这个风险隐患不能够留到双十一的时间点,在 gcore 了前端 Proxy 现场之后,我们做了紧急变更,逐台重启了上述风险集群的前端 Proxy 进程,暂且先缓解了线上风险。


3、深入调查

继续回来调查问题,我们在重启 Proxy 进程之前,gcore 保留了现场(这里要强调一下,线上 gcore 一定要谨慎,特别是内存占用如此大的进程,很容易造成请求处理 hang 住,我们基于的考虑是该分布式协调服务的客户端是有超时重试机制的,因此可以承受一定时长的 gcore 操作)。


因为前端 Proxy 最主要的内存开销是基于订阅实现的高效地址缓存,因此,我们首先通过 gdb 查看了维护了缓存的 unordered_map 大小,结果这个大小是符合预期的(正如监控指标显示的,估算下来这个空间占用不会超过 1GB),远远达不到能够撑起如此内存泄漏的地步。这点我们进一步通过 strings core 文件也得到了证实,string 对象空间占据并不多,一时间,我们的调查陷入了困境。



这时我们想到了兄弟团队某大神的大作,介绍了在线上环境调查 C/C++应用程序内存泄露问题(可能会有同学提到 valgrind 这个工具干嘛不用?首先这个神器在测试环境是必备的,但是终究是可能存在一些漏掉的场景发布上线了导致线上内存泄露。另外,大型项目中会暴露 valgrind 运行太慢的问题,甚至导致程序不能正常工作),这里提供了另一个角度来调查内存泄露:虚表。每个有虚函数的类都有个虚表,同一个类的所有对象都会指针指向同一个虚表(通常是每个对象的前 8 个字节),因此统计每个虚表指针出现的频度就可以知道这样的对象被分配了有多少,数量异常的话那么就存在内存泄露的可能。


大神提供了一个内存泄露排查工具(说明一下,这个工具基于规整的 tcmalloc 的内存管理方式来分析的),通过符号表找到每个 vtable,因此可以知道虚表地址,即每个虚函数类的对象前 8 字节的内容,这个工具厉害的地方在于摆脱了 gdb 依赖,直接根据应用程序申请的所有内存块分析,找到所有泄露内存块地址,进一步统计出每个虚表对应类的对象数目。具体这个工具实现细节不再赘述,最终我们统计出来的所有出现频率超过 10W 的虚表信息,找到了罪魁祸首:这个 common::closure 的对象泄露了高达 16 亿+。



根据 closure 的参数类型信息,我们很快定位到了具体的类 CheckCall:


$grep Closure -r  proxy | grep Envproxy/io_handler.h:    typedef common::Closure<void, Env*>  CheckCall;
复制代码


有关这个对象的大面积泄露,定位到最终原因其实是跟我们对 Proxy 日志分析有关,我们在日志中发现了大量非法访问请求:客户端尝试解析某个角色注册的服务地址,但是却使用错误的集群名参数。在单个 Proxy 机器上 1s 时间里最多刷出 4000+这样的错误日志,那么会不会是因为持续走到这样错误路径导致的对象内存泄露呢?



对照这块的代码,我们仔细研究了一下,果然,CheckCall 对象正常是会走到执行逻辑的(common::closure 在执行之后自动会析构掉,释放内存),但是在异常路径下,譬如上面的非法集群名,那么这个函数会直接 return 掉,相应的 CheckCall 对象不会被析构,随着业务持续访问,也就持续产生内存泄露。

4、风险修复

这个问题的 rootcause 定位之后,摆在我们面前的修复方法有两个:


1)业务方停止错误访问行为,避免分布式协调服务前端 Proxy 持续走到错误路径,触发内存泄露;


2)从前端 Proxy 代码层面彻底修复掉这个 bug,然后对线上分布式协调服务 Proxy 做一轮升级;


方案二的动静比较大,大促之前已经没有足够的升级、灰度窗口,最终我们选择了方案一,根据日志中持续出现的这个非法访问路径,我们联系了业务方,协助调查确认业务哪些客户端进程在使用错误集群名访问分布式协调服务,进一步找到了原因。最终业务方通过紧急上线 hotfix,消除了错误集群名的访问行为,该业务线分布式协调服务前端 Proxy 进程内存泄露趋势因此得以控制,风险解除。



当然,根本的修复方式还是要从前端 Proxy 针对 CheckCall 的异常路径下的处理,我们的修复方式是遵循函数实现单一出口原则,在异常路径下也同样执行该 closure,在执行逻辑里面判断错误码直接 return,即不执行实际的 CheckCall 逻辑,只触发自我析构的行为。该修复在双十一之后将发布上线。

5、问题小结

稳定性工作需要从细节处入手,需要我们针对线上服务的每一条报警或者是服务指标的一丝异常,能够追根溯源,找到 root cause,并持续跟进风险修复,这样一定可以锤炼出更加稳定的分布式系统。“路漫漫其修远兮,吾将上下而求索”,与诸君共勉。


本文转载自公众号阿里技术(ID:ali_tech)。


原文链接


https://mp.weixin.qq.com/s/FMYimnxcAya6bhvdGD5LUw


2019-12-26 10:004792

评论 2 条评论

发布
用户头像
错误日志打到errorlog中即可,高频出现的错误请求应该要引发报警,从内存泄漏排查问题并不是快速排查线上问题的方式。从截图来看日志打印并不标准。作为proxy,所有无效请求都应该记录,避免恶意请求
2019-12-30 14:06
回复
用户头像
6
2019-12-26 19:00
回复
没有更多了
发现更多内容

免费搭建一个有脾气的聊天机器人,1行Python代码就够了!

程序员晚枫

Python 微信 机器人

PoseiSwap 将向 Zepoch 节点持有者发放新一轮空投,生态启动在即

股市老人

C++实现对RGB图片进行编码

智趣匠

PoseiSwap 将向 Zepoch 节点持有者发放新一轮空投,生态启动在即

大瞿科技

PoseiSwap 将向 Zepoch 节点持有者发放新一轮空投,生态启动在即

BlockChain先知

PoseiSwap 将向 Zepoch 节点持有者发放新一轮空投,生态启动在即

西柚子

py基础知识点归纳总结

全栈若城

Python 学习 基础

边阅读,边成长

少油少糖八分饱

阅读 每天读本书 书评

Nautilus Chain 推出全新 Layer3 DID 公民身份,限量 10 万枚免费发放

威廉META

PoseiSwap 将向 Zepoch 节点持有者发放新一轮空投,生态启动在即

鳄鱼视界

豫园股份基于低代码敏捷式开发的实践与落地

明道云

开心档之C++ 数组

雪奈椰子

PoseiSwap 将向 Zepoch 节点持有者发放新一轮空投,生态启动在即

威廉META

es笔记四之中文分词插件安装与使用

Hunter熊

中文分词 elasticsearch

开心档之C++ 模板

雪奈椰子

Python潮流周刊#9:如何在本地部署开源大语言模型?

Python猫

Python

【分布式技术专题】「分布式技术架构」实践见真知,手把手教你如何实现一个属于自己的RPC框架(架构技术引导篇)

洛神灬殇

RPC 架构分析 分布式服务

【深入了解系统性能优化】「实战技术专题」全方面带你透彻探索服务优化技术方案(系统服务调优)

洛神灬殇

JVM Java虚拟机 技术推荐 技术调优 开发实战

我在AIGC和数字中台方面的架构升级设计

软件工程师-罗小东

Go 语言 context 都能做什么?

AlwaysBeta

Go Context go面试题

2023-07-02:给定一个1~N的排列,每次将相邻两数相加,可以得到新的序列,长度是N-1 再对新的序列,每次将相邻两数相加,可以得到新的序列,长度是N-2 这样下去可以最终只剩一个数字 比如 :

福大大架构师每日一题

Go 福大大架构师每日一题

Nautilus Chain 推出全新 Layer3 DID 公民身份,限量 10 万枚免费发放

股市老人

Nautilus Chain 推出全新 Layer3 DID 公民身份,限量 10 万枚免费发放

EOSdreamer111

Nautilus Chain 推出全新 Layer3 DID 公民身份,限量 10 万枚免费发放

鳄鱼视界

Java程序性能分析:开篇之jps

javalover123

Java 性能优化 性能 后端

专科学历,有机会转行程序员吗?

程序员晚枫

程序员 面试 转行 学习计划

PoseiSwap 将向 Zepoch 节点持有者发放新一轮空投,生态启动在即

EOSdreamer111

Nautilus Chain 推出全新 Layer3 DID 公民身份,限量 10 万枚免费发放

BlockChain先知

2023-07-01:redis过期策略都有哪些?LRU 算法知道吗?

福大大架构师每日一题

redis 福大大架构师每日一题

C++中fork函数的使用及原理

智趣匠

趣解领域驱动设计-从地心说到日心说

凡语

领域驱动设计

惊魂48小时,阿里工程师如何紧急定位线上内存泄露?_架构_朱云锋_InfoQ精选文章