Java应用异常状态监测

阿里巴巴中间件技术专栏

 

老板最近分派了一个任务,说线上客户在部署应用的时候发生了系统级别的OOM,触发了OOM Killer杀掉了应用,让咱们解决这个问题。html

对于这个任务,我从以下几点开始调研、分析与解决。
算法

一、什么是系统级别的OOM(Out-Of-Memory)?

当建立进程时,进程都会创建起本身的虚拟地址空间(对于32位系统来讲为4g)。这些虚拟地址空间并不等同于物理内存,只有进程访问这些地址空间时,操做系统才会为其分配物理内存并创建映射。关于虚拟内存和物理内存有不少资料,这里再也不赘述,这篇文章写的通俗易懂,能够看下。shell

经过虚拟内存技术,操做系统能够容许多个进程同时运行,即使它们的虚拟内存加起来远超过系统的物理内存(和swap空间)。若是这些进程不断访问其虚拟地址,操做系统不得不为它们分配物理内存,当到达一个临界点时,操做系统耗尽了全部的物理内存和swap空间,此时OOM就发生了。centos

二、系统发生了OOM会怎么样?

当发生了OOM,操做系统有两个选择:1)重启系统;2)根据策略杀死特定的进程而且释放其内存空间。这两种策略固然是第二种影响面较小,因为咱们线上系统也是采起杀死特定进程的策略,所以这里只展开第二种。框架

第二种行为也称之为OOM Killer。那系统会杀死什么样的进程释放其内存呢?这篇文档的“Selecting a Process”部分大概描述了Linux内核的操做系统选取算法:首先,根据badness_for_task = total_vm_for_task / (sqrt(cpu_time_in_seconds) * sqrt(sqrt(cpu_time_in_minutes)))来算起始值,total_vm_for_task为进程占用的实际内存,cpu_time_in_seconds为运行时间,这个公式会选取占用内存多且运行时间短的进程;ide

若是进程是root进程或者拥有超级用户权限,那么上述得分会除以4;
若是进程可以直接访问硬件(也就是硬件驱动),那么将得分再除以4。
但文档中描述并不完整,这个是Linux内核OOM_Killer的相关代码,而后这篇文章对代码进行了分析,除了上述因素以外还包含子进程内存、nice值、omkill_adj等因素。工具

操做系统会对每一个进程进行计算得分,并记录在/proc/[pid]/oom_score文件中;当发生系统OOM时,操做系统会选取评分最高的进程进行杀死。性能

三、如何实现系统OOM告警?

OOM告警有两种方式,以下:测试

提早OOM告警:在系统即将发生OOM时,发出告警信息。
事中/过后告警:在系统完成OOM Killer杀死进程后,发出告警信息。
提早OOM告警是最好的方式,但实际上若是想达到不误报、不漏报,实现难度极大。咱们线上应用为Java应用,考虑这么个场景:客户应用不断申请内存,当系统物理内存占用率达到90%的时候,系统及应用下一步行为会是什么样?我的认为有三种可能性:1)Java应用中止申请内存,而且进行了垃圾回收释放内存,这样系统将会恢复正常;2)应用继续申请内存致使应用内存超过了堆大小,但此时系统仍然有部分物理内存,这样会发生Java应用的OOM;3)应用继续申请内存致使系统耗尽物理内存,但此时没有超过堆内存的最大值,这样会发生操做系统的OOM。对于这个场景来讲,咱们想准确预判出系统及应用的下一步行为难度极大。阿里云

另外一方面,咱们线上其实已经有基于机器内存使用率的报警,这个报警其实已经包含了三种可能性:1)应用自己有问题但不会致使堆溢出或者系统OOM;2)应用可能会致使堆溢出;3)应用可能会致使系统OOM。不管实际状况为哪种,这个报警都是有意义的。

事中/过后告警也是一种可取的方式,缘由在于:1)这种方式可以实现不误报、不漏报;2)对于即将发生OOM的应用来讲,事中报警与事前报警时间相差其实并不大。另外,到目前为止客诉的状况都是抱怨其应用死了没有任何通知,排查起来既浪费了客户时间,也浪费了研发排查问题的时间。

综合考虑,若是可以实现Java应用的异常状态检测并提供事中/过后报警与现场分析,也是颇有意义的!

四、Java应用的异常状态为哪些?

这里定义的Java应用异常状态有:

Java应用被用户杀死(Kill、Kill -9);
Java应用发生堆溢出;
Java应用被系统OOM(Kill -9)。

五、如何检测出上述Java应用异常状态?

首先,Java应用发生堆溢出能够经过-XX:+HeapDumpOnOutOfMemoryError参数来生成dump信息,咱们能够经过轮询方式便可发现是否发生堆溢出(固然基于事件通知方式更好,待调研)。

所以,如今问题在于咱们怎么发现一个Java应用被用户杀死或者被系统OOM Kill掉?

5.1 ShutdownHook/sun.misc.Signal

老司机可能很快就想到,经过注册shutdownHook就能够检测到系统信号了呀!注册shutdownHook的确能检测到SIGTERM信号(也就是一般不带参数的Kill命令,如Kill pid),但不能检测到SIGKILL信号(Kill -9)。另外,调研发现也能够经过sun.misc.Signal.handle方法来检测系统信号,但遗憾的是仍是不能检测到SIGKILL信号。

5.2 strace

这个工具很是强大,它可以拦截全部的系统调用(包括SIGKILL),而且具备系统已经内置、使用方便、输出信息可读性好等优势。下图是个人一个实验(进程24063是一个触发系统OOM的Java进程):

11

但这个工具的缺点是,被跟踪的应用的性能影响很是大。应用原来进行系统调用(好比open、read、write、close)时会发生一次上下文切换(从用户态到内核态),使用了strace以后会变成屡次上下文调用,以下图所示:
22
(更多信息能够参考这篇文章

但不管如何,咱们已经找到一种可行的解决方案,虽然性能影响很大,但能够做为debug方案开放给客户。

5.3 ftrace + 系统日志

ftrace是Linux系统已经内置的工具(debugfs挂载状况见附录),它的做用是帮助开发人员了解 Linux 内核的运行时行为,以便进行故障调试或性能分析。重要的是,它对应用自己的性能影响极小,并且咱们能够只检测Kill事件,这样对客户应用几乎零影响(性能分析见第6节)。在咱们的场景下,它也支持内核事件(包括进程SIGKILL信号)监听。ftrace使用起来很是方便,能够参考这篇文档,或者直接使用这个GITHUB脚本便可。下面是运行该GITHUB脚本的一个截图:

33

在上图中,SIGNAL为15的是我执行Kill 29265命令,SIGNAL为9的是我执行Kill -9 29428命令。但这个工具的问题在于,当Java进程触发系统级别的OOM Killer时,并无检测到相应的信号(待进一步调研)。

另外,当系统触发OOM Killer时,会在系统日志(Centos的为/var/log/messages)中记录下特定信息,以下所示:

44

5.4 auditd + 系统日志

(系统日志用来发现OOM信息,再也不赘述,下文主要介绍auditd)

同事建议能够尝试下auditd,所以这里调研auditd,发现它能知足需求,并且测试性能影响比ftrace更小(性能分析见第6节)。auditd是Linux Auditing System(Linux审计系统)的一部分,它负责接收内核中发生的事件(系统调用、文件访问),并将这些事件写入日志供用户分析。

下图是Linux审计系统的框架:

55

其中:

左边是咱们的应用程序;

中间为Linux内核,内核中包含了审计模块,能够记录三类事件:1)User:记录用户产生的事件;2)Task:记录任务类型(如fork子进程)事件;3)Exit:在系统调用结束时记录该事件。同时,能够结合Exclude规则来过滤事件,最终将这些事件发送到用户空间的auditd守护进程;

右边是在用户空间的应用程序,其中auditd是核心的守护进程,主要接收内核中产生的事件,并记录到audit.log中,而后咱们能够经过ausearch或者aureport来查看这些日志;auditd在启动时会读取auditd.conf文件来配置守护进程的各类行为(如日志文件存放位置),并读取audit.rules中的事件规则来控制内核中的事件监听及过滤行为;另外,咱们也能够经过auditctl来控制内核事件监听和过滤规则。 

关于更多信息能够自行搜索或者看下这篇文章

内核已经内置审计模块,而auditd守护进程也默认在centos(>=6.8)中启动,下面咱们来测试下该工具。首先,咱们执行以下命令:

auditctl -a always,exit -F arch=b64 -S kill -k test_kill

这条命令做用是,在kill系统调用返回时记录事件,而且绑定test_kill标记(以便后面进行日志筛选)。而后,咱们能够随便执行一个脚本并kill掉,能够在/var/log/audit/audit.log中看到以下输出:

66

第一条SYSCALL日志记录发送SIGKILL信号的进程信息,第二条OBJ_PID日志记录接收SIGKILL信号的进程信息。

5.5 Shell + dmesg

若是咱们可以控制Java应用的启动脚本,那么此方式是影响最小的方案。先看下面这个shell脚本:

77

这个脚本作了这几个事情:

使用Java -Xms4g -Xmx4g Main来启动一个Java应用;

Java应用退出后经过$?获取程序退出状态码;

若是退出码大于128,则为应用收到SIGNAL退出;若是为SIGKILL,则经过dmesg收集kernal ring buffer中的信息。

若是应用因为被OOM Killer杀死而退出,则dmesg-kill.log中会有以下信息:

88

此方案优势在于影响面最小,但进程杀死信息量相比auditd少,只知道收到何种SIGNAL信号;而auditd可以知道SIGNAL信号来源于哪一个进程、用户、组。 

六、性能测试

6.1 测试环境

11

6.2 测试脚本

6.2.1 测试一:系统调用性能影响

测试方法

从/dev/zero中读取500个字节数据并写入到/dev/null中,循环执行1亿次(也就是100M):

dd if=/dev/zero of=/dev/null bs=500 count=100M

该脚本会产生大约2亿次系统调用(read 1亿次,write 1亿次)。

测试结果

22

6.2.2 测试二:JAVA应用性能影响

测试方法:

构造consumer和provider应用,consumer向provider发起HSF调用,provider返回预约义数据,循环调用1百万次,观察consumer耗时。

测试结果:

44

七、总结

综上,咱们能够经过以下手段来解决客户的应用OOM问题:

  1. 使用机器的基于内存使用率报警来事前通知客户;

  2. JVM启动参数能够添加-XX:+HeapDumpOnOutOfMemoryError等参数来协助收集JVM内存溢出信息;

  3. 经过系统日志(/var/log/messages)或者dmesg来收集系统OOM Killer信息;

  4. 使用启动shell脚本(见5.5节)或auditd(见5.4节) ftrace 来获取应用被Kill掉的信息(可能被客户自身Kill掉)。

  5. 【可选】开放strace工具来帮助客户debug问题。

八、其余工具

8.1 trap

trap命令用于指定在接收到信号后将要采起的动做,一般在脚本程序被中断时完成清理工做。当shell接收到sigspec指定的信号时,arg参数(命令)将会被读取,并被执行。下面我试图拦截当前脚本的SIGTERM和SIGKILL信号:

66

测试发现,trap命令可以检测到当前进程的SIGTERM信号,可是没法检测SIGKILL信号。这个命令至关于Java应用中的shutdownHook或者Signal。

九、附录

9.1 ftrace系统debugfs挂载状况

(注:如下统计阿里云上主要的操做系统)

77
88

相关文章
相关标签/搜索