一篇文章教你如何排查.NET内存泄漏
前言
内存泄漏通常表示:一个应用程序的某些对象在完成它的的生命周期后,由于它被其他对象意外引用,导致后续gc无法对它进行回收,长此以往就会导致程序性能的下降以及潜在的 outofmemoryexception。
这篇我们通过一个内存泄漏工具对 .net core 程序进行内存泄漏分析,如果程序是跑在windows上,那直接可以使用 visual studio 进行诊断。
检查托管内存使用
在开始分析内存泄漏之前,你一定要有证据证明真的存在内存泄漏,这里可以用 dotnet-counters 来看下应用程序的各个指标来进行验证。
将程序跑起来
dotnet run
找出程序的 pid,
dotnet-counters ps 4807 diagnosticscena /home/user/git/samples/core/diagnostics/diagnosticscenarios/bin/debug/netcoreapp3.0/diagnosticscenarios
使用 monitor 启动监视器,这里的 --refresh-interval 表示刷新间隔
dotnet-counters monitor --refresh-interval 1 -p 4807 press p to pause, r to resume, q to quit. status: running [system.runtime] # of assemblies loaded 118 % time in gc (since last gc) 0 allocation rate (bytes / sec) 37,896 cpu usage (%) 0 exceptions / sec 0 gc heap size (mb) 4 gen 0 gc / sec 0 gen 0 size (b) 0 gen 1 gc / sec 0 gen 1 size (b) 0 gen 2 gc / sec 0 gen 2 size (b) 0 loh size (b) 0 monitor lock contention count / sec 0 number of active timers 1 threadpool completed work items / sec 10 threadpool queue length 0 threadpool threads count 1 working set (mb) 83
重点看一下 gc heap size (mb) 指标,可以看到程序启动后当前gc堆内存为 4m,打开链接:https://localhost:5001/api/diagscenario/memleak/20000 后再看看gc堆内存,可以看到一下子就到 30m 了,如下所示:
gc heap size (mb) 30
通过对比内存的使用,这下子可以拍胸脯的说,确认内存内存泄漏。
生成dump文件
要想分析程序的内存泄漏,首先要有访问gc堆的权限,这样就可以分析heap内存以及对象之间的关系,然后就可以大胆猜想为啥内存没有得到释放?要想生成 .net core 程序的dump文件,可以借助 dotnet-dump 工具。
dotnet-dump collect -p 4807 writing minidump with heap to ./core_20190430_185145 complete
分析 core dump
接下来可以使用 dotnet-dump analyze 对已生成的dump文件进行分析。
dotnet-dump analyze core_20190430_185145
这里的 core_20190430_185145 就是你想要分析的dump名,值得一提的是:如果你遇到了 libdl.so cannot be found 错误,建议以安装一下 libc6-dev package 包。
首先我们通过 sos 命令查看 托管堆 上的所有对象统计清单。
> dumpheap -stat statistics: mt count totalsize class name ... 00007f6c1eeefba8 576 59904 system.reflection.runtimemethodinfo 00007f6c1dc021c8 1749 95696 system.sbyte[] 00000000008c9db0 3847 116080 free 00007f6c1e784a18 175 128640 system.char[] 00007f6c1dbf5510 217 133504 system.object[] 00007f6c1dc014c0 467 416464 system.byte[] 00007f6c21625038 6 4063376 testwebapi.controllers.customer[] 00007f6c20a67498 200000 4800000 testwebapi.controllers.customer 00007f6c1dc00f90 206770 19494060 system.string total 428516 objects
从输出看,大头都是些 string 和 customer 对象,然后可以通过 mt 参数来获取该方法表下所有的实例对象。
> dumpheap -mt 00007faddaa50f90 address mt size ... 00007f6ad09421f8 00007faddaa50f90 94 ... 00007f6ad0965b20 00007f6c1dc00f90 80 00007f6ad0965c10 00007f6c1dc00f90 80 00007f6ad0965d00 00007f6c1dc00f90 80 00007f6ad0965df0 00007f6c1dc00f90 80 00007f6ad0965ee0 00007f6c1dc00f90 80 statistics: mt count totalsize class name 00007f6c1dc00f90 206770 19494060 system.string total 206770 objects
接下来可以用 !gcroot 查看某一个string到底被谁持有着?
> gcroot -all 00007f6ad09421f8 thread 3f68: 00007f6795bb58a0 00007f6c1d7d0745 system.diagnostics.tracing.countergroup.pollforvalues() [/_/src/system.private.corelib/shared/system/diagnostics/tracing/countergroup.cs @ 260] rbx: (interior) -> 00007f6bdffff038 system.object[] -> 00007f69d0033570 testwebapi.controllers.processor -> 00007f69d0033588 testwebapi.controllers.customercache -> 00007f69d00335a0 system.collections.generic.list`1[[testwebapi.controllers.customer, diagnosticscenarios]] -> 00007f6c000148a0 testwebapi.controllers.customer[] -> 00007f6ad0942258 testwebapi.controllers.customer -> 00007f6ad09421f8 system.string handletable: 00007f6c98bb15f8 (pinned handle) -> 00007f6bdffff038 system.object[] -> 00007f69d0033570 testwebapi.controllers.processor -> 00007f69d0033588 testwebapi.controllers.customercache -> 00007f69d00335a0 system.collections.generic.list`1[[testwebapi.controllers.customer, diagnosticscenarios]] -> 00007f6c000148a0 testwebapi.controllers.customer[] -> 00007f6ad0942258 testwebapi.controllers.customer -> 00007f6ad09421f8 system.string found 2 roots.
从string的引用链看,它是被 customercache 所持有,然后就可以到代码中寻找问题啦。
原文链接:https://docs.microsoft.com/en-us/dotnet/core/diagnostics/debug-memory-leak
总结
到此这篇关于教你如何排查 .net 内存泄漏的文章就介绍到这了,更多相关排查 .net 内存泄漏内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!
上一篇: PyQt5 实现状态栏永久显示消息
下一篇: python兼容VBA的用法详解