最近在重现一个ceph文件存储后台进程 ceph-mds IO卡住的问题,从理论和实现上只要集群恢复正常后,卡住的IO会返回。但实际上进程一直卡住,最终被monitor组件踢掉;因为进程一直处理不健康的状态,降低了集群的高可用性。我们想知道为什么卡住,调查过程中,通用的思路整理成文。
通过分析问题症状和有限的日志尝试去重现,都没有成功;比较幸运的是,在一个开发测试环境出现了该问题;但不幸运的是:
在大家的认知里面,要看进程core dump内存信息;必须要有对应数据结构的debug symbol信息。没有debug symbol的core dump, 就好比拥有一个宝藏,你却没有打开它的钥匙。
除了进程的core dump, 还有一条有用的日志:
2022-10-10 12:25:02.233 7f57d70bf700 1 []-- [v2:192.168.56.102:6824/2753553827,v1:192.168.56.102:6825/2753553827] --> v1:192.168.56.103:6801/1057529 --osd_op(unknown.0.17:3466 1.22 1:44de85d6:::client_192.168.56.101:head[omap-get-vals-by-keys] snapc 0=[] ondisk+read+known_if_redirected+full_force e132) v8-- 0x7f57f457d600 con 0x7f57f44f2000
从这条日志得知问题发生的时候,ceph-mds 是用的con对象(0x7f57f44f2000) 向OSD进行IO请求的。而这个指针地址就是我们打开宝藏的钥匙。
C++程序主流还是用的面向对象编程范式,通常都是使用一个类来聚合相关的变量。然后对象实例之间互相存在引用。上面提到的指针0x7f57f44f2000 就是AsyncConnection的实列。
不变式:虽然不同的进程,对象地址不同,但是对象内变量之间的偏移是确定。
比如我想知道当前ceph-mds跟哪些节点建立了网络连接,我只要知道async_msgr的指针地址,就可以知道所有的网络连接。而async_msgr地址是AsyncConnection实例的成员变量。
以下是gdb的python插件脚本
class AsyncConnection():def __init__(self, addr) :self.addr = addrself.msgr = read_ptr(addr+96) # 偏移量96是之前分析有符号表的时候,记录的。class AsyncMessenger():def __init__(self, addr):self.addr = addrconns_addrs = UnorderedMap(addr+1792, allocator_sz=0) # 1792 同上
因此通过AsyncConnection(0x7f57f44f2000) ,得到AsyncMessenger地址为0x7f57f365a000,进一步地就可以知道所有的连接信息
我真正想得到的是mds(class MDSDaemon)对象的地址,因为只要拿到它的信息,基本上所有的数据结构信息都能看了。
class MDSDaemon : public Dispatcher {AsyncMessenger *messenger; // messenger偏移量是768}
现在我知道了AsyncMessenger的地址0x7f57f365a000,怎么反向推导出MDSDaemon实列的地址addr, 满足下面的等式:
read_ptr (addr + 768) = 0x7f57f365a000注: read_ptr方法的功能:从一个内存地址读取8个字节。
而能解此方程方法就是遍历内存。
ceph-mds进程使用的是tcmalloc库来管理内存分布,我们要做的其实就是去分析tcmalloc的数据结构,而tcmalloc是开源组件,它的debug symbol很容易获取。
tcmalloc分析不展开,网上很多资源。下面代码的基本逻辑就是
def walk_heap(page_heap, call_back):# the first levelfor index, leaf_ptr in page_heap.pagemap_.root.items():print({0} -> {1}.format(index, my_hex(leaf_ptr)))leaf = Leaf(leaf_ptr)for indx, span_ptr in leaf.values.items():span = SpanItem(span_ptr)# only check INUSE spanif span.location != 0:continue# cut span to chunksspan.parse()call_back(span)def get_chunk_func(blk_sz, offset, value):def callback_func(span):if span.blk_sz < blk_sz:returnfor chunk in span.chunks:v = read_ptr(chunk.addr + offset)if v == value:print(Congratuation, you got it!)span.display()chunk.display()return callback_funccall_back_func = get_chunk_func(2144, 768, 0x7f57f365a000)walk_heap(heap, call_back_func)
(gdb) source theap.py65199 -> 0x7f57f22c3000Congratuation, you got it!Span(0x7f57f22442c0): objects:0x7f57f365c400, location:INUSE, next:0x7f57e8071c20, chunk count:7, blk size:23040x7f57f365a900~2304
在ToB领域,遇到的困难通常是在有限的信息下如何快速地定位问题;而core dump信息无疑是最大的信息来源。通过使用gdb python API可以让分析core dump变得更系统,更有效;分析的过程通过脚本化也容易沉淀下来。
本文由梁桂钊于2023-09-13发表在梁桂钊的博客,如有疑问,请联系我们。
本文链接:https://720ui.com/13048.html