内存泄露?腾讯工程师2个压箱底的方法和工具(代码片段)

腾讯云开发者 腾讯云开发者     2022-12-26     701

关键词:

导读|遭受内存泄露往往是令开发者头疼的问题,传统分析工具 gdb、Valgrind在解决内存泄露问题上效率较低。本文特别邀请到了腾讯后台开发工程师邢孟棒以 TDSQL实际生产中mysql-proxy内存泄露问题作为分析对象,分享其基于动态追踪技术的通用内存泄露(增长)分析方法。其中将详细介绍内存分配器行为分析、缺页异常事件分析,涵盖应用程序内存分配的常见过程。阅读完本文后,开发者仅需关注少数可能导致内存泄露的代码路径,就能有效提升定位内存泄露(增长)问题的效率。

背景

某个 TDSQL 私有化环境中, 中间件 mysql-proxy 进行大量请求转发时,内存占用量持续增长导致 OOM 现象,最终影响了用户业务的正常使用 。本人分析该问题的过程中发现一个较为普遍的业务痛点:传统分析工具(gdb、Valgrind 等)效率相对较低,在私有化场景中尤其突出。针对这一痛点,我将提供相对通用的内存泄露(增长)分析方法,协助各位开发者更高效地定位发生泄露的代码路径,以期最大化减少人力投入成本并降低对用户业务体验的影响。

基础概念

在展开讲述内存泄露(增长)分析方法之前,我们先了解一些相关的基础概念。

内存泄露包括内核内存泄露应用程序内存泄露两大类。内核内存泄露可以通过 kmemleak 进行检测,本文主要关注应用程序的内存泄露。应用程序的内存泄露又可以细分为:堆内存(Heap)泄露、内存映射区(Memory Mappings)泄露。我们平时提及的内存泄露主要是指物理内存的泄露(持续分配、映射实际的物理内存,且一直未释放),危害较大,需要立即修复。

另外,虚拟内存的泄露(持续分配虚拟内存,但未分配、映射实际的物理内存)容易被忽视,虽然危害相对较小,但也需额外关注(进程的内存映射区总数量有上限,默认 1w)。

通常,应用程序内存分配涉及的步骤大致如下图所示:

第一,应用程序通过内存分配器(例如 libc)提供的 malloc 及其变体函数申请内存,free 函数释放相应内存。第二,内存分配器(例如 libc)内部通过系统调用 brk 扩展堆内存(小块内存分配)。第三,内存分配器(例如 libc)内部通过系统调用 mmap 分配内存映射区域(大块内存分配,默认不小于 128 KB)第四,二或三已申请的虚拟内存在首次写入时触发缺页异常,OS 分配实际物理页面,并将虚拟内存与其相关联,记录至页表。

其中,步骤一至三均为虚拟内存,步骤四分配实际物理内存并创建相应页表。

传统分析工具 gdb、Valgrind

在定位 mysql-proxy 内存泄露(增长)问题的过程中,开发人员尝试使用了 Valgrind Memcheck、gdb 进行协助分析。最终前者实际效果不太理想;我通过后者分析出泄露原因,但整个过程耗费了较多时间。

gdb 是常用的程序调试工具,好处不用赘述。但对于内存泄露或增长问题,gdb 缺点也较为明显,大致如下:干扰程序正常运行,不适合生产环境;直接定位比较困难,且要求对源码有一定了解

Valgrind Memcheck 是一款知名度较高的内存泄露分析工具,非常强大,开发调试过程中能够快速发现场景的内存泄露问题。不过开发者在使用之前,建议对以下情况有所了解:

第一,需要重启程序,且作为 Valgrind 子进程运行。不适合分析正在发生内存增长的进程

第二,替代默认的 malloc/free 等分配函数,目标进程运行速度减慢 20~30 倍。

第三,不能很好的支持 tcmalloc、jemalloc 内存分配器。(mysql-proxy 采用了 jemalloc 内存分配器)

基于动态追踪的通用分析方法

对于正在运行、内存持续增长的应用来说,gdb、Valgrind Memcheck 工具其实都挺难发挥价值。相比而言,动态追踪技术提供了一种通用且易用的方式。内存分配器相关函数调用、系统调用、缺页异常等,都可以看作一个个事件。通过对这些事件的追踪、统计等,我们可以分析有关内存使用情况的具体代码路径,在不深入源码细节的前提下快速缩小泄露发生的范围。

本文涉及两种基于动态追踪的通用分析方法:内存分配器行为分析缺页异常事件分析,涵盖应用程序内存分配的常见过程。

1)内存分配器行为分析

内存分配器(glibc、jemalloc 等)行为分析整体思路如下:

首先,站在应用视角,重点关注应用程序内存分配的代码路径。

其次,动态追踪内存分配相关函数,统计未释放内存分配的调用栈与总字节数量,形成分析工具 memstacks。

  • 开发新工具 memstacks

该工具支持生成两种类型的火焰图:

一种是仅追踪 malloc 及其变体函数,不做 free 抵消,结果可用于生成全量内存分配火焰图。

另一种是追踪 malloc 及其变体函数、free 函数,计算出追踪期间未释放的内存分配,结果可用于生成未释放内存分配火焰图。

其实现原理大致如下:

借鉴现有 BCC 工具 memleak、mallocstacks,支持生成折叠栈,可生成全量内存分配火焰图、未释放内存分配火焰图。

借助 uprobes 动态追踪 malloc(以及变体 cmalloc、realloc)、free。 

如上图所示,现有 BCC 工具 memleak、mallocstacks 各有优劣。新工具 memstacks 结合两者优点,允许有选择性的生成全量内存分配火焰图或者未释放内存分配火焰图需要的折叠栈格式

  • 全量内存分配火焰图

执行以下命令,追踪 mysql-proxy 进程所有 malloc 及其变体调用 60s,并生成全量内存分配火焰图。


 
# 步骤 1. 追踪 60s,生成全量内存分配折叠栈
# 其中,参数 -a 表示追踪所有的 malloc 及其变体,但不追踪 free 进行相互抵消。参数 -f 表示生成折叠栈,用于步骤 2 生成火焰图。
./memstacks -p $(pgrep -nx mysql-proxy) -af 60 > all_mallocs.stacks


# 步骤 2. 执行下述命令生成全量内存分配火焰图,输出至文件 all_mallocs.svg。
./flamegraph.pl --color=mem --title="All malloc() bytes Flame Graph" --countname="bytes" < all_mallocs.stacks > all_mallocs.svg

火焰图如下所示,可以协助开发者理解 mysql-proxy 调用 malloc 及其变体的关键代码路径。

  • 未释放内存分配火焰图

执行以下命令,追踪 mysql-proxy 进程未释放 malloc 及其变体调用 60s,并生成内存分配火焰图。


 
# 步骤 1. 追踪 60s,生成未释放内存分配折叠栈
# 其中,参数 -f 表示生成折叠栈,用于步骤 2 生成火焰图。
memstacks -p $(pgrep -nx mysql-proxy) -f 60 > unfreed_mallocs.stacks


# 步骤 2. 执行下述命令生成未释放内存分配火焰图,输出到文件 unfreed_mallocs.svg。
./flamegraph.pl --color=mem --title="Unfreed malloc() bytes Flame Graph" --countname="bytes" < unfreed_mallocs.stacks > unfreed_mallocs.svg

火焰图如下所示,其中:

未释放内存共计 27.75 MB(追踪期间,通过 pidstat 观察到 mysql-proxy 进程 RSS 增量接近 27 MB,与未释放内存统计量 27.75 MB 基本一致)。

已分配但未释放的代码路径主要有两处。其中,据研发反馈,tdsql::Item_param::set_str 正是导致 mysql-proxy 内存泄露发生的地方。而另一处并非真正的泄露。该工具有一定的副作用,由于追踪的最后阶段有一些刚分配的内存还未来得及释放,需要进一步阅读源码甄别。另外,建议多运行几次对比下结果,排除那些经常变化的分配路径。

对已分配但未释放的代码路径展开,结果如下:


相比全量内存分配火焰图,数据量减少近 60 倍,需要重点关注的代码路径的减少也比较明显。因此,推荐优先使用未释放内存分配火焰图进行分析。

2)缺页异常事件分析

相比内存分配器行为分析,缺页异常事件分析提供了另一种视角,整体思路如下:

首先,站在内核视角,关注的是首次写入触发缺页异常的代码路径,而不是触发内存分配的代码路径。前者是进程 RSS增长的原因,后者仅分配了虚拟内存,尚未映射物理内存。

其次,追踪缺页异常事件,统计未释放物理内存的调用栈与总页面数量,形成分析工具 pgfaultstacks。

  • 现有分析工具

传统工具 perf,基于软件事件 page-faults


 
perf record -p $(pgrep -nx mysql-proxy) -e page-faults -c 1 -g -- sleep 60

BCC 工具 stackcount

基于静态追踪点 exceptions:page_fault_user。


 
stackcount -p $(pgrep -nx mysql-proxy) -U t:exceptions:page_fault_user

现有分析工具虽然方便,但是以增量的方式去统计,不考虑追踪过程中被释放的物理内存,最终统计的结果通常会偏大,对内存泄露(增长)的分析会造成干扰。

  • 缺页异常火焰图(现有版)

执行以下命令,追踪 mysql-proxy 进程所有缺页事件 60s,并生成缺页异常火焰图。

perf record -p $(pgrep -nx mysql-proxy) -e page-faults -c 1 -g -- sleep 60 > pgfault.stacks


./flamegraph.pl --color=mem --title="Page Fault Flame Graph" --countname="pages" < pgfault.stacks > pgfault.svg

火焰图具体如下,共计 420,342 次缺页事件,但不是每一次缺页事件都分配一个新的物理页面(大多数情况下未分配),mysql-proxy RSS 实际增长量仅 60 多MB 。

  • 开发新工具 pgfaultstacks

该工具的实现原理大致如下:

第一,改进现有缺页事件统计方式(过滤物理页面已存在的缺页事件,并在追踪完成后读取目标进程的内存映射列表,通过计算将已释放的物理页面排除在外),仅关注真正泄露的物理内存。

第二,借助 tracepoint 或 kprobe 动态追踪 page faults 事件,一般情况下性能开销可忽略不计。

  • 缺页异常火焰图

执行以下命令,追踪 mysql-proxy 进程满足过滤条件的缺页事件 60s,并生成缺页火焰图。


 
# 步骤 1. 追踪 60s,生成缺页异常折叠栈。其中,参数 -f 表示生成折叠栈,用于步骤 2 生成火焰图。
pgfaultstacks -p $(pgrep -nx mysql-proxy) -f 60 > pgfault.stacks


# 步骤 2. 生成缺页火焰图,输出到文件 pgfault.svg。
./flamegraph.pl --color=mem --title="Page Fault Flame Graph" --countname="pages" < pgfault.stacks > pgfault.svg

缺页火焰图如下,其中:

共计增加 17801 个物理页面(与 mysql-proxy 进程 RSS 增量基本一致)。

重点关注函数 g_string_append_printf。(注:非内存泄露发生的环境,仅用来演示缺页异常火焰图)

相比现有版,该版本的数据量减少 20 多倍,需要重点关注的代码路径减少也比较明显。

总结

本文以 TDSQL 实际生产中 mysql-proxy 内存泄露问题作为分析对象,探索基于动态追踪技术的通用内存泄露(增长)分析方法:内存分配器行为分析缺页异常事件分析,并针对现有分析工具进行改进,形成相应的分析工具 memstacks、pgfaultstacks,欢迎各位开发者尝试去开发。工具使用者仅需关注少数可能导致内存泄露的代码路径,有效提升定位内存泄露(增长)问题的效率。如果你正在遭受内存泄露(增加)的困扰,不妨尝试下本文提及的分析方法和工具,希望有所帮助。

腾讯工程师技术干货直达:

1、万字避坑指南!C++的缺陷与思考(下)

2、全网首次揭秘:微秒级“复活”网络的HARP协议及其关键技术

3、一文读懂Go函数调用

4、H5开屏从龟速到闪电,企微是如何做到的

点个 在看展示你的技术态度

几个压箱底的tips,python提速不是一点点(代码片段)

点击机器学习算法与Python学习,选择加星标精彩内容不迷路本文对一些Python代码加速运行的技巧进行整理。0.代码优化原则本文会介绍不少的Python代码加速运行的技巧。在深入代码优化细节之前,需要了解一些代码优化基... 查看详情

怎样发现内存泄露?

  一、内存泄漏的检查方法:  1.ccmalloc-Linux和Solaris下对C和C++程序的简单的使用内存泄漏和malloc调试库。  2.Dmalloc-DebugMallocLibrary.  3.ElectricFence-Linux分发版中由BrucePerens编写的malloc()调试库。  4.Leaky-Linux下检测内... 查看详情

windows系统中内存泄露与检测工具及方法

...dbg安装在以下目录下:D:ProgramFilesDebuggingToolsforWindows(x86)2.内存泄露检测技巧2.1运行cmd窗口,将路径设置到安装路径下;2.2在该cmd窗口中设置环境变量_NT_SYMBOL_PATH:D:Progr 查看详情

2022java面试题道通科技

...;重载是编译时的多态性,重写时运行时的多态性。”8.内存溢出和内存泄露?内存泄漏?回答的是:程序中已动态分配的堆内存由于某种原因程序未释放或无法释放。内存溢出outofmemory,是指程序在申请内存时,没有足够的内... 查看详情

visualleakdetector223visualc++内存检测工具(代码片段)

... VisualLeakDetector是一款免费的、健全的、开源的VisualC++内存泄露检测系统。相比VisualC++自带的内存检测机制,VisualLeakDetector可以显示导致内存泄露的完整内存分配调用堆栈。主页地址:http://vld.codeplex.com/旧版地址:http://www.code... 查看详情

hamilton申请出战!这15个压箱底的景点,当地人都未必全玩过

参考技术A我最近围着多伦多探索了不少地方的Pro玩法,Hamilton小伙伴坐不住了!“轮也该轮到我们了吧!”话不多说,这就给安排上!这15个高能玩法,就算当地居民也未必全都打卡过!这周安省最终入春成功,挑个好天气,咱... 查看详情

c++内存泄露检查工具(代码片段)

...近用到STL中的List编程,为了检测写的代码是否会发现内存泄漏,了解了一下相关的知识。所有使用动态内存分配(dynamicmemoryallocation)的程序都有机会遇上内存泄露(memoryleakage)问题,在Linux里有三种常用工具来检测内存... 查看详情

c++内存泄露检查工具(代码片段)

...近用到STL中的List编程,为了检测写的代码是否会发现内存泄漏,了解了一下相关的知识。所有使用动态内存分配(dynamicmemoryallocation)的程序都有机会遇上内存泄露(memoryleakage)问题 查看详情

windows下都有哪些内存泄露监测工具

...考技术A1.ccmalloc-Linux和Solaris下对C和C++程序的简单的使用内存泄漏和malloc调试库。2.Dmalloc-DebugMallocLibrary.3.ElectricFence-Linux分发版中由BrucePerens编写的malloc()调试库。4.Leaky-Linux下检测内存泄漏的程序。5.LeakTracer-Linux、Solaris和HP... 查看详情

如何排查java内存泄露

参考技术A1.MemoryAnalyzer-是一款开源的JAVA内存分析软件,查找内存泄漏,能容易找到大块内存并验证谁在一直占用它,它是基于EclipseRCP(RichClientPlatform),可以下载RCP的独立版本或者Eclipse的插件。2.JProbe-分析Java的内存泄漏。3.JPr... 查看详情

内存泄漏--2性能优化工具memoryanalyzer(mat)内存泄露的简单检测

   以下用MemoryAnalyzer对内存泄漏的检测作简单介绍:   首先androidStudio自带MemoryMonitor可以分析内存泄漏问题,方法如下,当我们执行了一系列操作后点击垃圾回收(需要先进行垃圾回收,这样才能发现那些... 查看详情

内存泄漏--2性能优化工具memoryanalyzer(mat)内存泄露的简单检测

   以下用MemoryAnalyzer对内存泄漏的检测作简单介绍:   首先androidStudio自带MemoryMonitor可以分析内存泄漏问题,方法如下,当我们执行了一系列操作后点击垃圾回收(需要先进行垃圾回收,这样才能发现那些... 查看详情

valgrind--cpp程序内存泄露检查工具

内存泄漏是c++程序常见的问题了,特别是服务类程序,当系统模块过多或者逻辑复杂后,很难通过代码看出内存泄漏。valgrind是一个开源的,检测c++程序内存泄漏有效工具,编译时加上-g选项可以定位到代码行,同时还检查‘野... 查看详情

android内存泄露检测工具---leakcanary的前世今生(代码片段)

...xff1a;http://blog.csdn.net/zivensonice/article/details/51639763曾经检测内存泄露的方式让我们来看看在没有LeakCanary之前,我们怎么来检测内存泄露1.Bug收集通过Bugly、友盟这样的统计平台,统计Bug,了解OutOfMemaryError的情况。2.重现... 查看详情

有木有人知道openwrt下有啥内存泄露检测工具

参考技术A本文浅谈一下C++内存泄漏的检测,首先我们需要知道程序有没有内存泄露,然后定位到底是哪行代码出现内存泄露了,这样才能将其修复。最简单的方法当然是借助于专业的检测工具,比较有名如BoundsCheck工具,功能非... 查看详情

ddms工具检测内存泄露(代码片段)

DDMS工具检测内存泄露DDMS是Android开发包中自带工具,可以测试app性能,用于发现内存问题。1、环境搭建准备环境,网上随便都能找到,不再叙述了;2、工具启动虚拟机测试:确保测试环境中已经配置了Android虚拟机,cmd下输入如... 查看详情

#工程经验分享#内存泄露排查(代码片段)

这里简单记录下ubuntu下进行程序内存消耗的检测,以及对于内存泄露的排查方法。//获取系统当前可用内存intGetSysMemInfo()intmem_free=-1;//空闲的内存=总内存-使用了的内存intmem_total=-1;//当前系统可用总内存intmem_buffers=-1;//缓存区的内... 查看详情

#工程经验分享#内存泄露排查(代码片段)

这里简单记录下ubuntu下进行程序内存消耗的检测,以及对于内存泄露的排查方法。//获取系统当前可用内存intGetSysMemInfo()intmem_free=-1;//空闲的内存=总内存-使用了的内存intmem_total=-1;//当前系统可用总内存intmem_buffers=-1;//缓存区的内... 查看详情