精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

記一次Rust內(nèi)存泄漏排查之旅

jf_wN0SrCdH ? 來源:GreptimeDB ? 2023-07-02 11:52 ? 次閱讀

在某次持續(xù)壓測過程中,我們發(fā)現(xiàn) GreptimeDB 的 Frontend 節(jié)點內(nèi)存即使在請求量平穩(wěn)的階段也在持續(xù)上漲,直至被 OOM kill。我們判斷 Frontend 應(yīng)該是有內(nèi)存泄漏了,于是開啟了排查內(nèi)存泄漏之旅。

Heap Profiling

大型項目幾乎不可能只通過看代碼就能找到內(nèi)存泄漏的地方。所以我們首先要對程序的內(nèi)存用量做統(tǒng)計分析。幸運的是,GreptimeDB 使用的 jemalloc 自帶 heap profiling[1],我們也支持了導(dǎo)出 jemalloc 的 profile dump 文件[2]。于是我們在 GreptimeDB 的 Frontend 節(jié)點內(nèi)存達到 300MB 和 800MB 時,分別 dump 出了其內(nèi)存 profile 文件,再用 jemalloc 自帶的jeprof分析兩者內(nèi)存差異(--base參數(shù)),最后用火焰圖顯示出來:

d60c4194-1826-11ee-962d-dac502259ad0.png

顯然圖片中間那一大長塊就是不斷增長的 500MB 內(nèi)存占用了。仔細(xì)觀察,居然有 thread 相關(guān)的 stack trace。難道是創(chuàng)建了太多線程?簡單用ps -T -p命令看了幾次 Frontend 節(jié)點的進程,線程數(shù)穩(wěn)定在 84 個,而且都是預(yù)知的會創(chuàng)建的線程。所以“線程太多”這個原因可以排除。

再繼續(xù)往下看,我們發(fā)現(xiàn)了很多 Tokio runtime 相關(guān)的 stack trace,而 Tokio 的 task 泄漏也是常見的一種內(nèi)存泄漏。這個時候我們就要祭出另一個神器:Tokio-console[3]。

Tokio Console

Tokio Console 是 Tokio 官方的診斷工具,輸出結(jié)果如下:

d644dd9c-1826-11ee-962d-dac502259ad0.png

我們看到居然有 5559 個正在運行的 task,且絕大多數(shù)都是 Idle 狀態(tài)!于是我們可以確定,內(nèi)存泄漏發(fā)生在 Tokio 的 task 上。現(xiàn)在問題就變成了:GreptimeDB 的代碼里,哪里 spawn 了那么多的無法結(jié)束的 Tokio task?

從上圖的 "Location" 列我們可以看到 task 被 spawn 的地方[4]:

implRuntime{
///Spawn a future and execute it in this thread pool
///
///Similar to Tokio::spawn()
pubfnspawn(&self,future:F)->JoinHandle
where
F:Future+Send+'static,
F:Send+'static,
{
self.handle.spawn(future)
}
}

接下來的任務(wù)是找到 GreptimeDB 里所有調(diào)用這個方法的代碼。

..Default::default()

經(jīng)過一番看代碼的仔細(xì)排查,我們終于定位到了 Tokio task 泄漏的地方,并在 PR #1512[5]中修復(fù)了這個泄漏。簡單地說,就是我們在某個會被經(jīng)常創(chuàng)建的 struct 的構(gòu)造方法中,spawn 了一個可以在后臺持續(xù)運行的 Tokio task,卻未能及時回收它。對于資源管理來說,在構(gòu)造方法中創(chuàng)建 task 本身并不是問題,只要在Drop中能夠順利終止這個 task 即可。而我們的內(nèi)存泄漏就壞在忽視了這個約定。

這個構(gòu)造方法同時在該 struct 的Default::default()方法當(dāng)中被調(diào)用了,更增加了我們找到根因的難度。

Rust 有一個很方便的,可以用另一個 struct 來構(gòu)造自己 struct 的方法,即 "Struct Update Syntax"[6]。如果 struct 實現(xiàn)了Default,我們可以簡單地在 struct 的 field 構(gòu)造中使用..Default::default()。

如果Default::default()內(nèi)部有 “side effect”(比如我們本次內(nèi)存泄漏的原因——創(chuàng)建了一個后臺運行的 Tokio task),一定要特別注意:struct 構(gòu)造完成后,Default創(chuàng)建出來的臨時 struct 就被丟棄了,一定要做好資源回收

例如下面這個小例子:Rust Playground[7]

structA{
i:i32,
}

implDefaultforA{
fndefault()->Self{
println!("called A::default()");
A{i:42}
}
}

#[derive(Default)]
structB{
a:A,
i:i32,
}

implB{
fnnew(a:A)->Self{
B{
a,
//A::default()is called in B::default(),even though"a"is provided here.
..Default::default()
}
}
}

fnmain(){
leta=A{i:1};
letb=B::new(a);
println!("{}",b.a.i);
}

struct A 的default方法是會被調(diào)用的,打印出called A::default()。

總結(jié)

?排查 Rust 程序的內(nèi)存泄漏,我們可以用 jemalloc 的 heap profiling 導(dǎo)出 dump 文件;再生成火焰圖可直觀展現(xiàn)內(nèi)存使用情況。

? Tokio-console 可以方便地顯示出 Tokio runtime 的 task 運行情況;要特別注意不斷增長的 idle tasks。

?盡量不要在常用 struct 的構(gòu)造方法中留下有副作用的代碼。

?Default只應(yīng)該用于值類型 struct。

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 內(nèi)存
    +關(guān)注

    關(guān)注

    8

    文章

    3004

    瀏覽量

    73900
  • 文件
    +關(guān)注

    關(guān)注

    1

    文章

    561

    瀏覽量

    24703
  • 線程
    +關(guān)注

    關(guān)注

    0

    文章

    504

    瀏覽量

    19653
  • Rust
    +關(guān)注

    關(guān)注

    1

    文章

    228

    瀏覽量

    6574

原文標(biāo)題:記一次 Rust 內(nèi)存泄漏排查之旅 | 經(jīng)驗總結(jié)篇

文章出處:【微信號:Rust語言中文社區(qū),微信公眾號:Rust語言中文社區(qū)】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    【freeRTOS開發(fā)筆記】一次坑爹的freeTOS升級

    【freeRTOS開發(fā)筆記】一次坑爹的freeTOS-v9.0.0升級到freeRTOS-v10.4.4
    的頭像 發(fā)表于 07-11 09:15 ?4567次閱讀
    【freeRTOS開發(fā)筆記】<b class='flag-5'>記</b><b class='flag-5'>一次</b>坑爹的freeTOS升級

    一次詭異的內(nèi)存泄漏

    最近在補些基礎(chǔ)知識,恰好涉及到了智能指針std::weak_ptr在解決std::shared_ptr時候循環(huán)引用的問題
    的頭像 發(fā)表于 02-19 13:44 ?610次閱讀
    <b class='flag-5'>記</b><b class='flag-5'>一次</b>詭異的<b class='flag-5'>內(nèi)存</b><b class='flag-5'>泄漏</b>

    一次網(wǎng)站設(shè)計稿的方法

    一次網(wǎng)站設(shè)計稿
    發(fā)表于 06-16 09:43

    寫了內(nèi)存泄漏檢查工具

    嵌入式環(huán)境內(nèi)存泄漏檢查比較麻煩,valgrind比較適合于在pc上跑,嵌入式上首先移植就很麻煩,移植完了內(nèi)存比較小,跑起來也比較費勁。所以手動寫了
    發(fā)表于 12-17 08:25

    分享內(nèi)存泄漏定位排查技巧

    的調(diào)試工具,下面分享內(nèi)存泄漏定位排查技巧。1.對malloc,free進行封裝首先,我們對malloc,f
    發(fā)表于 12-17 08:13

    sqlite軟件包內(nèi)存泄漏如何解決?

    內(nèi)存泄漏到底是我應(yīng)用程序的問題還是軟件包本身的問題,該怎么排查呢?硬件使用的nuc980dk61ycvoid app_sqlite3_thread(void *argument){ sqlite3_initialize(); s
    發(fā)表于 05-24 15:25

    嵌入式裝置內(nèi)存泄漏檢測系統(tǒng)設(shè)計

    ,極易出現(xiàn)應(yīng)用程序內(nèi)存泄漏內(nèi)存泄漏按照發(fā)生的頻率可分為常發(fā)性、偶發(fā)性、一次性以及隱式內(nèi)存
    發(fā)表于 04-26 14:35 ?3次下載
    嵌入式裝置<b class='flag-5'>內(nèi)存</b><b class='flag-5'>泄漏</b>檢測系統(tǒng)設(shè)計

    如何處理服務(wù)存在內(nèi)存泄漏問題?

    上周像往常樣例行檢查線上機器性能,突然發(fā)現(xiàn)個服務(wù)的內(nèi)存使用率是這樣的: 很顯然該服務(wù)存在內(nèi)存泄漏問題,趕緊
    的頭像 發(fā)表于 03-02 10:23 ?2001次閱讀

    一次性輸液器泄漏正負(fù)壓檢測儀

    一次性輸液器泄漏正負(fù)壓測試儀是根據(jù)《GB8368-2018一次性使用輸液器 重力輸液式》中的相關(guān)條款設(shè)計研發(fā)制造的,是款專業(yè)用于檢測一次
    發(fā)表于 01-28 16:44 ?842次閱讀
    <b class='flag-5'>一次</b>性輸液器<b class='flag-5'>泄漏</b>正負(fù)壓檢測儀

    一次性輸液器泄漏正負(fù)壓檢測儀

    一次性輸液器泄漏正負(fù)壓測試儀是根據(jù)《GB8368-2018一次性使用輸液器 重力輸液式》中的相關(guān)條款設(shè)計研發(fā)制造的,是款專業(yè)用于檢測一次
    的頭像 發(fā)表于 01-29 15:30 ?1121次閱讀
    <b class='flag-5'>一次</b>性輸液器<b class='flag-5'>泄漏</b>正負(fù)壓檢測儀

    glibc導(dǎo)致的堆外內(nèi)存泄露的排查過程

    本文記錄一次glibc導(dǎo)致的堆外內(nèi)存泄露的排查過程。
    的頭像 發(fā)表于 09-01 09:43 ?686次閱讀
    glibc導(dǎo)致的堆外<b class='flag-5'>內(nèi)存</b>泄露的<b class='flag-5'>排查</b>過程

    什么是內(nèi)存泄漏?如何避免JavaScript內(nèi)存泄漏

    JavaScript 代碼中常見的內(nèi)存泄漏的常見來源: 研究內(nèi)存泄漏問題就相當(dāng)于尋找符合垃圾回收機制的編程方式,有效避免對象引用的問題。
    發(fā)表于 10-27 11:30 ?363次閱讀
    什么是<b class='flag-5'>內(nèi)存</b><b class='flag-5'>泄漏</b>?如何避免JavaScript<b class='flag-5'>內(nèi)存</b><b class='flag-5'>泄漏</b>

    內(nèi)存泄漏如何避免

    的數(shù),那就是內(nèi)存溢出。 2. 內(nèi)存泄漏 內(nèi)存泄露 memory leak,是指程序在申請內(nèi)存后,無法釋放已申請的
    的頭像 發(fā)表于 11-10 11:04 ?708次閱讀
    <b class='flag-5'>內(nèi)存</b><b class='flag-5'>泄漏</b>如何避免

    線程內(nèi)存泄漏問題的定位

    記錄個關(guān)于線程內(nèi)存泄漏問題的定位過程,以及過程中的收獲。 1. 初步定位 是否存在內(nèi)存泄漏:想到內(nèi)存
    的頭像 發(fā)表于 11-13 11:38 ?585次閱讀
    線程<b class='flag-5'>內(nèi)存</b><b class='flag-5'>泄漏</b>問題的定位

    一次Rust重寫基礎(chǔ)軟件的實踐

    受到2022年“谷歌使用Rust重寫Android系統(tǒng)且所有Rust代碼的內(nèi)存安全漏洞為零” [1] 的啟發(fā),最近筆者懷著濃厚的興趣也順應(yīng)Rust 的潮流,嘗試著將
    的頭像 發(fā)表于 01-25 11:21 ?597次閱讀