分析运行中的 Python 进程详细解析
在 java 中打印当前线程的方法栈,可以用 kill -3 命令向 jvm 发送一个 os 信号,jvm 捕捉以后会自动 dump 出来;当然,也可以直接使用 jstack 工具完成,这些方法好几年前我在这篇性能分析的文章 中介绍过。这样的需求可以说很常见,比如定位死锁,定位一个不工作的线程到底卡在哪里,或者定位为什么 cpu 居高不下等等问题。
现在工作中我用的是 python,需要线上问题定位的缘故,也有了类似的需求——想要知道当前的 python 进程“在干什么”。但是没有了 jvm 的加持,原有的命令或者工具都不再适用。传统的 gdb 的 debug 大法在线上也不好操作。于是我寻找了一些别的方法,来帮助定位问题,我把它们记录在这里。
signal
在代码中,我们可以使用 signal 为进程预先注册一个信号接收器,在进程接收到特定信号的时候,可以打印方法栈:
import traceback, signal class debugger(): def __init__(self, logger): self._logger = logger def log_stack_trace(self, sig, frame): d={'_frame':frame} d.update(frame.f_globals) d.update(frame.f_locals) messages = "signal received. stack trace:\n" messages += ''.join(traceback.format_stack(frame)) self._logger.warn(messages) def listen(self): signal.signal(signal.sigusr1, self.log_stack_trace)
通过调用上面的 listen 方法(比如 new debug(logger).listen()),就将一个可以接收 sigusr1 并打印方法栈的接收器注册到当前进程了。这里是打印方法栈,但是实际上可以做任何事,因为方法执行的当前,上下文已经跑到进程里面了。
那么怎么向进程发送信号呢?和 jvm 的方法类似,可以通过操作系统命令来发送:
kill -30 pid
这里的信号为什么是 30?这是因为 sigusr1 被当前操作系统定义成 30(请注意不同的操作系统这个映射表是可能不同的),这点可以通过 man signal 查看:
no name default action description sighup terminate process terminal line hangup sigint terminate process interrupt program sigquit create core image quit program sigill create core image illegal instruction sigtrap create core image trace trap sigabrt create core image abort program (formerly sigiot) sigemt create core image emulate instruction executed sigfpe create core image floating-point exception sigkill terminate process kill program sigbus create core image bus error sigsegv create core image segmentation violation sigsys create core image non-existent system call invoked sigpipe terminate process write on a pipe with no reader sigalrm terminate process real-time timer expired sigterm terminate process software termination signal sigurg discard signal urgent condition present on socket sigstop stop process stop (cannot be caught or ignored) sigtstp stop process stop signal generated from keyboard sigcont discard signal continue after stop sigchld discard signal child status has changed sigttin stop process background read attempted from control terminal sigttou stop process background write attempted to control terminal sigio discard signal i/o is possible on a descriptor (see fcntl(2)) sigxcpu terminate process cpu time limit exceeded (see setrlimit(2)) sigxfsz terminate process file size limit exceeded (see setrlimit(2)) sigvtalrm terminate process virtual time alarm (see setitimer(2)) sigprof terminate process profiling timer alarm (see setitimer(2)) sigwinch discard signal window size change siginfo discard signal status request from keyboard sigusr1 terminate process user defined signal 1 sigusr2 terminate process user defined signal 2
当然,也可以写一点点 python 脚本来发送这个信号:
import os, signal os.kill($pid, signal.sigusr1)
原理是一样的。
strace
如果进程已经无响应了,或者上面的信号接收器没有注册,那么就要考虑别的方法来或者“进程在干什么”这件事情了。其中,一个有用的命令是 strace:
strace -p pid
比如,我自己写了一个测试脚本 t.py,使用 python 执行,然后调用 sleep,再给它发送一个 sigusr1 的消息,它打印方法栈并退出。这整个过程,我使用 strace 可以得到这样的结果:
strace -p 9157 strace: process 9157 attached select(0, null, null, null, {9999943, 62231}) = ? erestartnohand (to be restarted if no handler) --- sigusr1 {si_signo=sigusr1, si_code=si_user, si_pid=9273, si_uid=9007} --- rt_sigreturn({mask=[]}) = -1 eintr (interrupted system call) stat("t.py", {st_mode=s_ifreg|0644, st_size=1281, ...}) = 0 open("t.py", o_rdonly) = 3 fstat(3, {st_mode=s_ifreg|0644, st_size=1281, ...}) = 0 fstat(3, {st_mode=s_ifreg|0644, st_size=1281, ...}) = 0 mmap(null, 4096, prot_read|prot_write, map_private|map_anonymous, -1, 0) = 0x7f631e866000 read(3, "import traceback, signal, time\n "..., 8192) = 1281 read(3, "", 4096) = 0 close(3) = 0 munmap(0x7f631e866000, 4096) = 0 stat("t.py", {st_mode=s_ifreg|0644, st_size=1281, ...}) = 0 write(1, "signal received. stack trace:\n "..., 134) = 134 write(1, "\n", 1) = 1 rt_sigaction(sigint, {sig_dfl, [], sa_restorer, 0x7f631e06f5d0}, {0x7f631e392680, [], sa_restorer, 0x7f631e06f5d0}, 8) = 0 rt_sigaction(sigusr1, {sig_dfl, [], sa_restorer, 0x7f631e06f5d0}, {0x7f631e392680, [], sa_restorer, 0x7f631e06f5d0}, 8) = 0 exit_group(0) = ? +++ exited with 0 +++
可以看到从 strace attached 开始,到进程退出,所有重要的调用都被打印出来了。
在 ios 下,没有 strace,但是可以使用类似的(更好的)命令 dtruss。
lsof
lsof 可以打印某进程打开的文件,而 linux 下面一切都是文件,因此查看打开的文件列表有时可以获取很多额外的信息。比如,打开前面提到的这个测试进程:
lsof -p 16872 command pid user fd type device size/off node name python 16872 xxx cwd dir 1,5 2688 1113586 /users/xxx python 16872 xxx txt reg 1,5 51744 10627527 /system/library/frameworks/python.framework/versions/2.7/resources/python.app/contents/macos/python python 16872 xxx txt reg 1,5 52768 10631046 /system/library/frameworks/python.framework/versions/2.7/lib/python2.7/lib-dynload/_locale.so python 16872 xxx txt reg 1,5 65952 10631134 /system/library/frameworks/python.framework/versions/2.7/lib/python2.7/lib-dynload/time.so python 16872 xxx txt reg 1,5 841440 10690598 /usr/lib/dyld python 16872 xxx txt reg 1,5 1170079744 10705794 /private/var/db/dyld/dyld_shared_cache_x86_64h python 16872 xxx 0u chr 16,2 0t39990 649 /dev/ttys002 python 16872 xxx 1u chr 16,2 0t39990 649 /dev/ttys002 python 16872 xxx 2u chr 16,2 0t39990 649 /dev/ttys002
它有几个参数很常用,比如-i,用来指定网络文件(如果是“-i: 端口号”这样的形式还可以指定端口)。
总结
以上所述是小编给大家介绍的分析运行中的 python 进程,希望对大家有所帮助
推荐阅读
-
Mybaits 源码解析 (六)----- 全网最详细:Select 语句的执行过程分析(上篇)(Mapper方法是如何调用到XML中的SQL的?)
-
Python中Lambda表达式的详细解析
-
Python分布式进程中你会遇到的问题解析
-
详细解析Python中的变量的数据类型
-
详细解析Python中__init__()方法的高级应用
-
_markupbase.py if not match: UnboundLocalError: local variable 'match' referenced before assignment,分析Python 库 html.parser 中存在的一个解析BUG
-
分析运行中的 Python 进程详细解析
-
Python中Lambda表达式的详细解析
-
Python中if __name__=="__main__" 语句在调用多进程Process过程中的作用分析
-
Mybaits 源码解析 (六)----- 全网最详细:Select 语句的执行过程分析(上篇)(Mapper方法是如何调用到XML中的SQL的?)