在解决openfire BOSH的一个bug中,偶然发现openfire BOSH有内存泄露的状况。shell
先提供一个jmap命令来跟踪内存泄露:session
jmap -histo:live $OPID | grep HttpSession
$OPID是openfire的进程号。 HttpSession是openfire BOSH重要的数据结构和逻辑处理模块。数据结构
这里不介绍openfire BOSH的具体逻辑。只会简单的说明一下几个对象之间的关系:code
1) 当一个client链接到openfire BOSH接口后,就会有一个HttpSession来负责处理全部和这个client之间的消息交互。server
2) 一个HttpSession包含一个HttpConnection队列。client和server之间的每个交互对应一个HttpConnection。对象
3)server维护了一个全局的map来保存全部的HttpSession。接口
当client由于某种缘由断开和BOSH的链接,发现和这个client相关的HttpConnection/HttpSession并无被释放。队列
缘由是什么那?进程
最直接的缘由是当HttpSession中断后,server并无把这个session从map删除掉。内存
为何没有被删除掉?
缘由是server在清理这个HttpSession以前,抛异常了,致使清理Session工做没有被执行。
因此咱们要catch住这个异常,让server正常的清理session。
具体的方法是在HttpSession中的closeConnection()方法。