写点什么

ChaosBlade Java 场景性能优化,那些你不知道的事

  • 2022-12-02
    浙江
  • 本文字数:12090 字

    阅读完需:约 40 分钟

作者:张斌斌

介绍

1.png


ChaosBlade 是阿里巴巴开源的一款遵循混沌工程原理和混沌实验模型的实验注入工具,帮助企业提升分布式系统的容错能力,并且在企业上云或往云原生系统迁移过程中业务连续性保障。


目前支持的场景有:基础资源、Java 应用、C++ 应用、Docker 容器以及 Kubernetes 平台。该项目将场景按领域实现封装成单独的项目,不仅可以使领域内场景标准化实现,而且非常方便场景水平和垂直扩展,通过遵循混沌实验模型,实现 ChaosBlade cli 统一调用。


不过 Java 场景下的故障注入目前有一些性能问题,主要体现在故障注入时会让 CPU 的使用率大幅度抖动,严重情况下可能会导致 CPU 的使用率 100%。这种情况对于线下服务的影响还好,但是对于线上服务就比较严重了,因为 CPU 的使用率较高有可能会导致服务的整体性能变差,从而影响接口的耗时。


通过对 ChaosBlade Java 场景的性能优化,使 CPU 在故障注入时的抖动得到了有效的控制,不会再出现 CPU 使用率达到 100% 的抖动,经过测试在线上 8C,4G,QPS 3K 左右的服务实例上注入 Dubbo 自定义抛异常的故障,CPU 的使用率可以控制在 40% 左右的瞬时抖动范围内,性能整体提升近 2.5 倍。


本文将会详细的介绍影响性能的问题点以及是如何对这些问题进行优化的。

Java 场景

在介绍前先了解下 ChaosBlade Java 场景的注入流程。


2.png


Java 场景的故障注入是基于字节码增强框架 JVM-Sandbox 实现的,注入一个故障分为两步:


  1. ChaosBlade 执行 prepare 命令,触发 sandbox 对目标 JVM 挂载 Java agent。

  2. ChaosBlade 执行 create 命令,触发 sandbox 对目标 JVM 进行字节码增强,从而达到故障注入的目的。

Prepare(挂载)阶段优化

现象

本地模拟一个简单的 HTTP 服务,控制其 CPU Idle 在 50% 左右,当执行 blade prepare jvm --pid 挂载 agent 后,发现 CPU 空闲率迅速下降,并且下降的幅度较大。在生产中进行故障注入有可能会直接让 Idle 掉低从而触发告警:


3.png

定位

通过采集 CPU profile 生成火焰图来观察在执行 blade prepare 时 CPU 的使用情况,如下图可以看到 loadPlugins 方法是资源消耗的重灾区。


4.png


loadPlugins 方法中主要是加载 ChaosBlade Java 中支持的全部插件,例如 dubbo,redis,kafka 等。当加载了这些插件后就可以进行故障注入了。加载插件的过程中会对插件中定义的类以及方法进行字节码增强。


5.png


导致 CPU 消耗的问题就在于加载全量的插件耗时较大,而我们故障注入时会选择具体某个插件进行故障注入,显然全量加载并不是最优解

优化

优化思路:既然故障注入时会选择具体的插件,那么通过懒加载的方式即可解决,当我们要针对哪一个插件故障注入就加载哪个插件,加载的粒度变小,CPU 的消耗自然就小了:


6.png


核心代码:


在故障注入阶段,通过指定的插件进行懒加载。


private void lazyLoadPlugin(ModelSpec modelSpec, Model model) throws ExperimentException {    PluginLifecycleListener listener = ManagerFactory.getListenerManager().getPluginLifecycleListener();    if (listener == null) {        throw new ExperimentException("can get plugin listener");    }    PluginBeans pluginBeans = ManagerFactory.getPluginManager().getPlugins(modelSpec.getTarget());    if (pluginBeans == null) {        throw new ExperimentException("can get plugin bean");    }    if (pluginBeans.isLoad()) {        return;    }    listener.add(pluginBean);    ManagerFactory.getPluginManager().setLoad(pluginBeans, modelSpec.getTarget());}
复制代码


详细代码 PR:https://github.com/ChaosBlade-io/ChaosBlade-exec-jvm/pull/233

改进后效果

CPU Idle 下降幅度降低


7.png


火焰图中的 CPU 使用率几乎“消失”


8.png

Create(注入)阶段优化

在实际使用中发现故障注入导致 CPU Idle 跌底的情况比较多,跌底的持续时间是比较短暂的基本都在 20S 左右,有一些情况是和目标服务的业务代码有关系或者是和目标服务的 jvm 参数设置有关,本文只介绍由 ChaosBlade 导致的或间接导致的 CPU Idle 跌底问题。


9.png


CPU Idle 跌底:这里指的是 CPU 空闲率降低为 0,同时意味着 CPU 使用率达到了 100%。

Dubbo 故障优化

  • 问题描述


ChaosBlade 中支持对 dubbo provider 或者 consumer 进行故障注入(例如抛异常),当一个服务既是 provider 又是 consumer 的时候,如果对 provider 故障注入则会触发 bug,有可能会导致 CPU Idle 跌底。


正常情况:一个既是 provider 又是 consumer 的服务,它的请求处理流程是流量会首先进入到 provider 经过处理后交由业务逻辑执行,最后通过 consumer 将请求转发出去。


10.png


针对 consumer 故障注入:当利用 ChaosBlade 对 consumer 进行故障注入时,流量到达 consumer 就会抛出异常,不会将流量真正的转发出去,从而达到一个模拟故障发生的效果。


11.png


针对 provider 故障注入:当利用 ChaosBlade 对 provider 进行故障注入时,流量到达 provider 就会抛出异常,不会将流量向下转发。


12.png


上面说的都是预期效果,实际上 ChaosBlade 无论是对 provider 或者 consumer 进行故障注入时,都会同时 provider 以及 consumer 同时进行故障注入,这就有可能造成额外的资源浪费。


  1. 字节码增强的类变的多了

  2. 例如当注入 provider 故障时,我们希望流量不要经过业务逻辑,因为一旦是在 consumer 也抛出了异常,流量返回时自然要经过业务逻辑的异常处理(例如打印 error 日志,重试等),这就有可能因为业务逻辑的处理问题导致 CPU Idle 下降。


13.png


问题原因:因为 ChaosBlade 的字节码增强逻辑是按照插件的粒度进行的,例如 dubbo 就属于一个插件,不过像 dubbo 和 kafka 这种既有针对 provider 又有针对 consumer 故障注入的插件就会同时对 provider 和 consumer 都注入故障了。


  • 优化


在加载插件的时候,根据具体加载的插件名按需加载,例如执行命令:


./blade create dubbo throwCustomException --provider --exception Java.lang.Exception --service org.apache.dubbo.UserProvider --methodname GetUser
复制代码


代表实际要针对 dubbo 的 provider 注入故障,那么就只加载 provider 插件进行字节码增强。


修改的核心代码:


private void lazyLoadPlugin(ModelSpec modelSpec, Model model) throws ExperimentException {    // ...... 省略    for (PluginBean pluginBean : pluginBeans.getPluginBeans()) {        String flag = model.getMatcher().get(pluginBean.getName());        if ("true".equalsIgnoreCase(flag)) {            listener.add(pluginBean);            break;        }        listener.add(pluginBean);    }    // ...... 省略}}
复制代码


相关 PR:https://github.com/ChaosBlade-io/ChaosBlade-exec-jvm/pull/267

自定义脚本故障优化

  • 问题描述


在使用 ChaosBlade 注入自定义脚本的故障时导致 CPU Idle 跌底,自定义脚本是 ChaosBlade jvm 故障中支持的一种方式,指的是用户可以编写任意一段 Java 代码,然后将这段代码注入到对应的目标类和方法上,这样的方式灵活度非常高,通过 ChaosBlade 的自定义脚本注入故障可以做很多事情。


ChaosBlade 命令:


./blade c jvm script --classname com.example.xxx.HelloController --methodname Hello --script-content .....
复制代码


  • 问题排查


我们抓取了故障注入时的火焰图以及 jstack 日志,通过 jstack 打印的线程堆栈发现了一些问题:


  1. 在故障注入后线程数量会突然上升

  2. 有部分线程是 blocked 状态


故障注入前:


14.png


故障注入后:


15.png


BLOCKED 的线程堆栈:


Stack Trace is: Java.lang.Thread.State: RUNNABLEat Java.util.zip.ZipFile.getEntryTime(Native Method)at Java.util.zip.ZipFile.getZipEntry(ZipFile.Java:586)at Java.util.zip.ZipFile.access$900(ZipFile.Java:60)at Java.util.zip.ZipFile$ZipEntryIterator.next(ZipFile.Java:539)- locked <0x00000006c0a57670> (a sun.net.www.protocol.jar.URLJarFile)at Java.util.zip.ZipFile$ZipEntryIterator.nextElement(ZipFile.Java:514)at Java.util.zip.ZipFile$ZipEntryIterator.nextElement(ZipFile.Java:495)at Java.util.jar.JarFile$JarEntryIterator.next(JarFile.Java:258)at Java.util.jar.JarFile$JarEntryIterator.nextElement(JarFile.Java:267)at Java.util.jar.JarFile$JarEntryIterator.nextElement(JarFile.Java:248)at com.alibaba.ChaosBlade.exec.plugin.jvm.script.Java.JavaCodeScriptEngine$InMemoryJavaFileManager.processJar(JavaCodeScriptEngine.Java:421)at com.alibaba.ChaosBlade.exec.plugin.jvm.script.Java.JavaCodeScriptEngine$InMemoryJavaFileManager.listUnder(JavaCodeScriptEngine.Java:401)at com.alibaba.ChaosBlade.exec.plugin.jvm.script.Java.JavaCodeScriptEngine$InMemoryJavaFileManager.find(JavaCodeScriptEngine.Java:390)at com.alibaba.ChaosBlade.exec.plugin.jvm.script.Java.JavaCodeScriptEngine$InMemoryJavaFileManager.list(JavaCodeScriptEngine.Java:375)at com.sun.tools.Javac.api.ClientCodeWrapper$WrappedJavaFileManager.list(ClientCodeWrapper.Java:231)at com.sun.tools.Javac.jvm.ClassReader.fillIn(ClassReader.Java:2796)at com.sun.tools.Javac.jvm.ClassReader.complete(ClassReader.Java:2446)at com.sun.tools.Javac.jvm.ClassReader.access$000(ClassReader.Java:76)at com.sun.tools.Javac.jvm.ClassReader$1.complete(ClassReader.Java:240)at com.sun.tools.Javac.code.Symbol.complete(Symbol.Java:574)at com.sun.tools.Javac.comp.MemberEnter.visitTopLevel(MemberEnter.Java:507)at com.sun.tools.Javac.tree.JCTree$JCCompilationUnit.accept(JCTree.Java:518)at com.sun.tools.Javac.comp.MemberEnter.memberEnter(MemberEnter.Java:437)at com.sun.tools.Javac.comp.MemberEnter.complete(MemberEnter.Java:1038)at com.sun.tools.Javac.code.Symbol.complete(Symbol.Java:574)at com.sun.tools.Javac.code.Symbol$ClassSymbol.complete(Symbol.Java:1037)at com.sun.tools.Javac.comp.Enter.complete(Enter.Java:493)at com.sun.tools.Javac.comp.Enter.main(Enter.Java:471)at com.sun.tools.Javac.main.JavaCompiler.enterTrees(JavaCompiler.Java:982)at com.sun.tools.Javac.main.JavaCompiler.compile(JavaCompiler.Java:857)at com.sun.tools.Javac.main.Main.compile(Main.Java:523)at com.sun.tools.Javac.api.JavacTaskImpl.doCall(JavacTaskImpl.Java:129)at com.sun.tools.Javac.api.JavacTaskImpl.call(JavacTaskImpl.Java:138)at com.alibaba.ChaosBlade.exec.plugin.jvm.script.Java.JavaCodeScriptEngine.compileClass(JavaCodeScriptEngine.Java:149)at com.alibaba.ChaosBlade.exec.plugin.jvm.script.Java.JavaCodeScriptEngine.compile(JavaCodeScriptEngine.Java:113)at com.alibaba.ChaosBlade.exec.plugin.jvm.script.base.AbstractScriptEngineService.doCompile(AbstractScriptEngineService.Java:82)at com.alibaba.ChaosBlade.exec.plugin.jvm.script.base.AbstractScriptEngineService.compile(AbstractScriptEngineService.Java:69)at com.alibaba.ChaosBlade.exec.plugin.jvm.script.model.DynamicScriptExecutor.run(DynamicScriptExecutor.Java:74)at com.alibaba.ChaosBlade.exec.common.injection.Injector.inject(Injector.Java:73)at com.alibaba.ChaosBlade.exec.common.aop.AfterEnhancer.afterAdvice(AfterEnhancer.Java:46)at com.alibaba.ChaosBlade.exec.common.plugin.MethodEnhancer.afterAdvice(MethodEnhancer.Java:47)at com.alibaba.ChaosBlade.exec.bootstrap.jvmsandbox.AfterEventListener.onEvent(AfterEventListener.Java:93)at com.alibaba.jvm.sandbox.core.enhance.weaver.EventListenerHandler.handleEvent(EventListenerHandler.Java:116)at com.alibaba.jvm.sandbox.core.enhance.weaver.EventListenerHandler.handleOnEnd(EventListenerHandler.Java:426)at com.alibaba.jvm.sandbox.core.enhance.weaver.EventListenerHandler.handleOnReturn(EventListenerHandler.Java:363)
复制代码


通过线程堆栈可以看到线程主要是在解压 jar 文件是阻塞了,为什么会阻塞到这里呢?


其实是在 ChaosBlade 注入自定义脚本时,自定义脚本(Java 代码)只是被当作一段字符串来处理,当真正的激活插件时会把这段字符串解析,然后变成 Java 代码让 jvm 进行加载编译并执行这段代码。


16.png


问题就在这里,当故障注入时外部流量也是在源源不断的调用当前服务的。那么按照上面说的逻辑就有可能在激活插件时,因为外部流量也在不断调用,导致大量请求都来解析自定义脚本,这样的话就造成了线程被 blocked,因为解析自定义脚本到正确的让 jvm 加载它,这个过程是相对复杂且缓慢的,而且有的地方是要保证线程安全的。


其实 ChaosBlade 也做了缓存,只要自定义脚本被编译过一次,后面的请求就会直接执行这个脚本了,但这样的缓存在并发请求的场景下编译效果并不好


  • 优化


通过上面的排查,其实应该可以想到优化手段了,那就是要让自定义脚本的加载时间提前。


ChaosBlade 注入故障分为两步,第一步挂载 agent 时拿不到自定义脚本信息,那么就在第二步激活插件前进行加载(因为一旦插件被激活后就有流量会执行到故障注入的埋点方法从而触发脚本的编译了)


17.png


这个优化思路不仅仅适用于自定义脚本故障,例如自定义抛异常故障也是可以的。


在自定义抛异常的故障执行中,也是当流量过来时才会根据用户输入的异常类字符进行反射加载,类的加载(classloader)底层也是需要加锁的,所以也有可能造成线程 blocked.


优化内容:增加故障前置执行接口,针对需要在故障注入前,执行某些动作的插件可以去实现它。


public interface PreActionExecutor {    /**     * Pre run executor     *     * @param enhancerModel     * @throws Exception     */    void preRun(EnhancerModel enhancerModel) throws ExperimentException;}
private void applyPreActionExecutorHandler(ModelSpec modelSpec, Model model) throws ExperimentException { ActionExecutor actionExecutor = modelSpec.getActionSpec(model.getActionName()).getActionExecutor(); if (actionExecutor instanceof PreActionExecutor) { EnhancerModel enhancerModel = new EnhancerModel(EnhancerModel.class.getClassLoader(), model.getMatcher()); enhancerModel.merge(model); ((PreActionExecutor) actionExecutor).preRun(enhancerModel); }}
复制代码


相关 PR:

https://github.com/ChaosBlade-io/ChaosBlade-exec-jvm/pull/269

日志打印优化

  • 问题描述


日志打印导致的 CPU Idle 跌底问题主要有两方面:


  1. 业务系统内部自身的日志框架,例如使用 log4j/logback 同步日志打印,如果在注入故障后(例如抛异常)很有可能因为业务系统处理异常并打印日志导致线程大面积被 blocked。因为同步日志打印是需要加锁处理,并且异常堆栈是相对内容较多的打印也相对耗时,从而当 QPS 较高时可能会导致大量线程被阻塞。


- locked <0x00000006f08422d0> (a org.apache.log4j.DailyRollingFileAppender)at org.apache.log4j.helpers.AppenderAttachableImpl.appendLoopOnAppenders(AppenderAttachableImpl.Java:66)at org.apache.log4j.Category.callAppenders(Category.Java:206)- locked <0x00000006f086daf8> (a org.apache.log4j.Logger)at org.apache.log4j.Category.forcedLog(Category.Java:391)at org.apache.log4j.Category.log(Category.Java:856)at org.slf4j.impl.Log4jLoggerAdapter.log(Log4jLoggerAdapter.Java:601)
复制代码


18.png


  1. ChaosBlade 自身的日志打印,每次故障注入规则匹配成功时都会输出 info 日志:


LOGGER.info("Match rule: {}", JsonUtil.writer().writeValueAsString(model));
复制代码


在输出日志的时候都会将故障模型使用 jackson 序列化输出,这会触发类加载(加锁操作)当有大量请求时可能会导致大量线程阻塞。


Java.lang.Thread.State: RUNNABLEat Java.lang.String.charAt(String.Java:657)at Java.io.UnixFileSystem.normalize(UnixFileSystem.Java:87)at Java.io.File.<init>(File.Java:279)at sun.net.www.protocol.file.Handler.openConnection(Handler.Java:80)- locked <0x00000000c01f2740> (a sun.net.www.protocol.file.Handler)at sun.net.www.protocol.file.Handler.openConnection(Handler.Java:72)- locked <0x00000000c01f2740> (a sun.net.www.protocol.file.Handler)at Java.net.URL.openConnection(URL.Java:979)at sun.net.www.protocol.jar.JarFileFactory.getConnection(JarFileFactory.Java:65)at sun.net.www.protocol.jar.JarFileFactory.getPermission(JarFileFactory.Java:154)at sun.net.www.protocol.jar.JarFileFactory.getCachedJarFile(JarFileFactory.Java:126)at sun.net.www.protocol.jar.JarFileFactory.get(JarFileFactory.Java:81)- locked <0x00000000c00171f0> (a sun.net.www.protocol.jar.JarFileFactory)at sun.net.www.protocol.jar.JarURLConnection.connect(JarURLConnection.Java:122)at sun.net.www.protocol.jar.JarURLConnection.getInputStream(JarURLConnection.Java:152)at Java.net.URL.openStream(URL.Java:1045)at Java.lang.ClassLoader.getResourceAsStream(ClassLoader.Java:1309)......at Java.lang.reflect.Method.invoke(Method.Java:498)at com.fasterxml.jackson.databind.ser.BeanPropertyWriter.serializeAsField(BeanPropertyWriter.Java:689)at com.fasterxml.jackson.databind.ser.std.BeanSerializerBase.serializeFields(BeanSerializerBase.Java:755)at com.fasterxml.jackson.databind.ser.BeanSerializer.serialize(BeanSerializer.Java:178)at com.fasterxml.jackson.databind.ser.BeanPropertyWriter.serializeAsField(BeanPropertyWriter.Java:728)at com.fasterxml.jackson.databind.ser.std.BeanSerializerBase.serializeFields(BeanSerializerBase.Java:755)at com.fasterxml.jackson.databind.ser.BeanSerializer.serialize(BeanSerializer.Java:178)at com.fasterxml.jackson.databind.ser.DefaultSerializerProvider._serialize(DefaultSerializerProvider.Java:480)at com.fasterxml.jackson.databind.ser.DefaultSerializerProvider.serializeValue(DefaultSerializerProvider.Java:319)at com.fasterxml.jackson.databind.ObjectWriter$Prefetch.serialize(ObjectWriter.Java:1516)at com.fasterxml.jackson.databind.ObjectWriter._writeValueAndClose(ObjectWriter.Java:1217)at com.fasterxml.jackson.databind.ObjectWriter.writeValueAsString(ObjectWriter.Java:1086)at com.alibaba.ChaosBlade.exec.common.injection.Injector.inject(Injector.Java:69)at com.alibaba.ChaosBlade.exec.common.aop.AfterEnhancer.afterAdvice(AfterEnhancer.Java:46)at com.alibaba.ChaosBlade.exec.common.plugin.MethodEnhancer.afterAdvice(MethodEnhancer.Java:47)at com.alibaba.ChaosBlade.exec.bootstrap.jvmsandbox.AfterEventListener.onEvent(AfterEventListener.Java:93)at com.alibaba.jvm.sandbox.core.enhance.weaver.EventListenerHandler.handleEvent(EventListenerHandler.Java:116)at com.alibaba.jvm.sandbox.core.enhance.weaver.EventListenerHandler.handleOnEnd(EventListenerHandler.Java:426)at com.alibaba.jvm.sandbox.core.enhance.weaver.EventListenerHandler.handleOnReturn(EventListenerHandler.Java:363)at Java.com.alibaba.jvm.sandbox.spy.Spy.spyMethodOnReturn(Spy.Java:192)
复制代码


  • 优化


关于业务系统的日志打印引发的线程 block,不在 ChaosBlade 优化的范围内,大家有遇到类似情况可以自行解决。


解决的思路:


  1. 日志同步打印改为异步打印

  2. ChaosBlade 自定义抛异常时的错误堆栈可以尽量忽略,减少日志输出的内容。


关于 ChaosBlade 打印日志的优化就比较简单了,只需要将 match rule 序列化故障模型的部分替换掉即可。将 Model 实现 toString,打印时直接打印 Model 即可。


LOGGER.info("Match rule: {}", model);@Overridepublic String toString() {    return "Model{" +            "target='" + target + ''' +            ", matchers=" + matcher.getMatchers().toString() +            ", action=" + action.getName() +            '}';}
复制代码


相关 PR:

https://github.com/ChaosBlade-io/ChaosBlade-exec-jvm/pull/260

Metaspace OOM 优化

Metaspace 是什么,引用官方介绍:


PMetaspace is a native (as in: off-heap) memory manager in the hotspot.

It is used to manage memory for class metadata. Class metadata are allocated when classes are loaded.

Their lifetime is usually scoped to that of the loading classloader - when a loader gets collected, all class metadata it accumulated are released in bulk.


简单来说:Metapace 是一块非堆内存,用来存储类的元数据,当加载类的时候会在 Metaspace 中分配空间存储类的元数据,当某个 ClassLoader 关闭时会对应释放掉对类元数据的引用,当触发 GC 时这部分类元数据占用的空间即可在 Metaspace 中被回收掉。

现象

  • 日志表现


在使用 ChaosBlade 注入无效后,登陆目标机器上观察日志,首先发现 jvm-sandbox 在 attach 目标 jvm 时失败


19.png


其次看到更关键的日志:Metaspace 溢出了!!!


20.png

定位

在文章开始介绍了 ChaosBlade 注入 Java 故障的流程,知道在故障注入时会将 jvm-sandbox 动态的挂载(attach)到目标进程 JVM 上,在 attach 后会加载 sandbox 内部 jar 以及 sandbox 的自定义模块 jar 等,在这个过程中会加载大量的类,当加载类时会分配 Metaspace 空间存储类的元数据。


这里有两个思考点:


1. 会不会是因为业务服务 JVM 的 Metaspace 空间设置的太小?


2. Metaspace 的 GC 没有触发或者是有泄露导致类的元数据回收不掉?


登陆到目标机器上利用 jinfo 观察 jvm 的参数,发现 MaxMetaspaceSize 设置了 128M,这个值确实不大,因为 MaxMetaspaceSize 的默认是 -1(无限制,受限于本地内存)。


让业务服务调整 MaxMetaspaceSize 参数改为 256M,然后重启 Java 进程,再次故障注入 确实没问题了,故障正常生效了。


但实际问题没怎么简单,在连续注入多次后依然出现 Metaspace OOM 故障依旧无效。看来应该是故障清除时无法回收掉 Metaspace 中对应的空间。


  • 本地复现


由于 ChaosBlade Java 故障注入本质是 jvm-sandbox 的一个插件,类加载,字节码增强等核心逻辑都在 jvm-sandebox 上,所以我们直接将问题定位在 jvm-sandbox 上,利用 jvm-sandbox 提供的 demo 项目进行复现。


启动参数设置了 MaxMetaspaceSize=30M,因为 demo 模块类非常少,其次为了快速的复现 OOM。


TraceClassLoading 和 TraceClassUnloding 参数则是为了观察 JVM-SANDBOX 在故障注入和清除时加载/卸载类的信息。


21.png


在多次注入以及清除的操作后,复现了线上业务出现的 Metaspace OOM,可以看到在多次注入的过程中,Metaspace 一直没有被回收过,占用空间曲线是一路上升。


22.png


Metaspace OOM 是因为 Metaspace 没有进行过回收,Metaspace 回收的前提是 ClassLoader 关闭,而 JVM-SANDBOX 在 shutdown 时会关闭 ClassLoader。JVM-SANDBOX 中自定义的 ClassLoader 都是继承了 URLClassLoader,URLClassLoader 的关闭方法 官方介绍:


How to Close a URLClassLoader?The URLClassLoader close() method effectively eliminates the problem of how to support updated implementations of the classes and resources loaded from a particular codebase, and in particular from JAR files. In principle, once the application clears all references to a loader object, the garbage collector and finalization mechanisms will eventually ensure that all resources (such as the JarFile objects) are released and closed.
复制代码


简单来说:当 classLoader 加载的所有类没有被引用时即可被关闭。


  • 猜想


当故障清除时 jvm-sandbox 中的类还有被引用的情况导致 classloader 关闭失败了。


  • 验证猜想


在故障清除后,在目标服务的方法上 debug 看一下线程信息,果然在 threadLocal 中找到了两个 jvm-sandbox 的内部类的引用。说明猜想是对的,问题的原因就是出现在这里了


内部类的引用:

EventProcesser$Process

SandboxProtector


23.png


jvm-sandbox 源码在这里就不带大家分析了,感兴趣的可以查看这篇文章。主要是 jvm-sandbox 的代码实现有 bug,在以下两种情况会导致 processRef 的 threadLocal 没有及时 remove 造成泄漏


  1. 假如在执行注入故障的过程中,进行故障清除会导致泄漏。如下:


24.png


  1. 假设使用了 jvm-sandbox 的特性-流程变更(例如立即返回,立即抛出异常),本质也是 thread local 没有及时 remove,导致造成了泄漏

优化

由于 jvm-sandbox 项目已经不在活跃了,我们将 jvm-sandbox 项目 fork 到了 ChaosBlade 中。


优化后的相关 pr:

https://github.com/ChaosBlade-io/jvm-sandbox/pull/1

改进后效果

启动参数还是相同的 MaxMetaspaceSize=30M,经过优化后多次注入和清除不会出现 Metaspace OOM,Metaspace 可以被回收了。


25.png


卸载类的信息也打印出来了


26.png

再次优化

虽然我们解决了 JVM-Sandbox 的 ThreadLocal 泄漏问题,但是由于 Metaspace 的内存分配以及回收机制还是有可能导致 OOM!!!


关于 Metaspace 的内存分配以及回收的相关内容可以参考文章:

https://www.javadoop.com/post/metaspace


上面的优化基础上还需要在每一次故障注入前触发一次 full gc,目的是让上一次 jvm-sandbox 占用的元空间强制释放掉。


改动点:


public static void agentmain(String featureString, Instrumentation inst) {    System.gc();    LAUNCH_MODE = LAUNCH_MODE_ATTACH;    final Map<String, String> featureMap = toFeatureMap(featureString);    writeAttachResult(            getNamespace(featureMap),            getToken(featureMap),            install(featureMap, inst)    );}
复制代码


这样的改动的虽然能解决一部分场景下的 Metaspace OOM,但是也有弊端,这样会导致每一次故障注入挂载 agent 时都会触发一次 full GC,到目前为止还没有更好的解决办法,后面可以考虑将这个 full gc 做成配置,通过 sandbox 脚本来进行开启,让用户按需选择是否要在注入前强制 full gc 一次。


相关 PR:

https://github.com/ChaosBlade-io/jvm-sandbox/pull/6


那么如何彻底解决 Metaspace OOM 问题呢?先说结论:不能彻底解决,因为在使用反射的情况下会自动生成一些,所以在业务代码中很难去关闭,那就导致 DelegatingClassLoader 会一直存活,从而引发 Metaspace 碎片化的问题,最终导致 Metaspace 空间无法被正确的回收(这部分内容比较复杂,一言两语很难描述清楚)


自动生成:

sun.reflect.DelegatingClassLoader

思考

关于 Metaspace OOM 的问题,其实优化是一方面,换个角度想也许是我们使用的方式不正确。在我们的业务场景下是会频繁的对一个服务进行故障注入 &卸载,每次的注入点不同。


如下图:相当于每次都是重复 1-4 步骤,那么实际上我们并不需要这么做,因为在第一步时 sandbox 初始化会加载大量的类,填充 metaspace。而我们每次注入只是故障点不同,agent 不需要重新挂载,所以只需要重复的进行第二步和第三步即可。在第二步和第三步中只是触发 sandbox 的激活和冻结事件,成本非常小。


后面我们会根据这个思路,对整个故障注入流程进行优化,相信会有更多的提升。


27.png

JIT(及时编译)导致 CPU 抖动

问题描述

在 Java 中编译器主要分为三类:


  1. 前端编译器:JDK 的 Javac,即把*.Java 文件转变成*.class 文件的过程

  2. 即时编译器:HotSpot 虚拟机的 C1,C2 编译器,Graal 编译器,JVM 运行期把字节码转变成本地机器码的过程

  3. 提前编译器:JDK 的 Jaotc,GNU Compiler for the Java(GCJ)等


在通过 ChaosBlade 进行故障注入后,本质是利用 jvm-sandbox 对目标类和放火进行了字节码增强。从而也会触发 JVM 的即时编译(JIT- Just In Time)。


JVM 的即时编译目的是让字节码转换为机器码,从而可以更高效的执行。但是在 JVM 即时编译的过程中是会消耗资源的,最典型的场景就是 Java 的服务 在刚启动时 CPU 的使用率都会相对较高,一段时间后逐渐恢复平稳,出现这种现象部分情况下是因为即时编译的介入导致的。


关于即时编译的内容可以参考文章:

https://xie.infoq.cn/article/dacbe19251f8ec828efacdfde


对于即时编译引发的 CPU 使用率升高是正常现象,如果遇到 JIT 占用的 CPU 使用率特别高,我们需要特殊关注下即时编译的参数即可。例如是否启用了分层编译,编译的线程数量等等。

总结

ChaosBlade 支持丰富的故障注入场景,尤其是在 Java 生态中支持大量的插件。对于 Java 场景的故障注入优势比较明显。


通过对上面介绍的问题进行优化,使用 ChaosBlade 进行 Java 场景的故障注入不会再导致 CPU Idle 跌底,即使在线上运行的服务进行故障注入也会将 CPU 的抖动控制在一个较小的波动范围。


但由于 JVM JIT 的问题在故障注入时 CPU 的瞬时抖动还是无法避免,如果大家有什么好的办法/想法也欢迎提交 issue/pr 来共同交流~

相关链接

ChaosBlade 官方网址


https://chaosblade.io/


ChaosBlade Github


https://github.com/chaosblade-io/chaosblade


ChaosBlade 钉钉社区交流群 :23177705


作者简介:


张斌斌(Github 账号:binbin0325)ChaosBlade Committer ,  Nacos PMC ,Apache Dubbo-Go Committer, Sentinel-Golang Committer 。目前主要关注于混沌工程、中间件以及云原生方向。

发布于: 刚刚阅读数: 6
用户头像

云原生技术是云时代释放云价值的最短路径。 2020-06-11 加入

还未添加个人简介

评论

发布
暂无评论
ChaosBlade Java 场景性能优化,那些你不知道的事_阿里云_阿里巴巴中间件_InfoQ写作社区