RocketMQ:底层Netty频繁OS OOM

简介: 本文记录了一例Java应用因Netty多ClassLoader加载导致堆外内存超限引发OS OOM的排查过程。通过NMT、Arthas等工具定位到多个PooledByteBufAllocator实例各自独立占用堆外内存,总量远超MaxDirectMemorySize限制,最终结合业务现状提出临时调优方案,为类似问题提供参考。

前言:此文记录最近一例Java应用OOM问题的排查过程,希望可以给遇到类似问题的同学提供参考。在本地集团,大多数情况下Java堆的大小会设置为容器规格的50%~70%,但如果你设置为50%时还是遇到了OS OOM的问题,会不会无法忍受进而想要知道这是为什么?没错,我也有一样的好奇。

背景

某核心应用的负责同学反馈应用存在少量机器OOM被OS kill的问题。看sunfire监控信息,的确如此。

初步收集到的信息:

容器内存=8G,Java 11,G1 GC=4G,MaxDirectMemorySize=1G。详见下图:

业务同学已经做过Java dump,可以看到堆外对象几乎没有,堆内的使用量也不大,<3G。上机器查看Java进程的内存使用量的确很大:

通过目前掌握到的信息来看,4G(Java堆)+1G(堆外)+512M(元空间)+250M(CodeCache)+其它,离6.8G还是有不少差距,无法简单的明确原因,需要深入排查分析了。

问题结论

省流版

中间件中多个不同的ClassLoader加载了多个netty的io.netty.buffer.PooledByteBufAllocator,每一个都有1G的内存配额,所以存在实际使用的堆外内存超出1G限制的问题。

通过Arthas可以看到存在这个类的7个不同的实例:

而其中rocketmq-client的这一个,已经基本用完1G的内存(其它几个使用量大多在100多M的样子):

详细版

中间件中多个不同的ClassLoader加载了多个netty的io.netty.buffer.PooledByteBufAllocator,每个Allocator都用自己的计数器在限制堆外内存的使用量,这个限制值大多数情况下取值至MaxDirectMemorySize,所以会存在无法限制堆外内存使用量在1G以内的问题。

这个应用是饿了么弹内的应用,io.netty.buffer.PooledByteBufAllocator,有7个ClassLoader加载了它,分别:

  • sentinel's ModuleClassLoader:流量监控软件
  • rocketmq-client's ModuleClassLoader:消息中间件
  • tair-plugin's ModuleClassLoader:云数据库
  • hsf's ModuleClassLoader:远程调用(类似dubbo)
  • XbootModuleClassLoader
  • pandora-qos-service's ModuleClassLoader:类似springboot
  • ele-enhancer's ModuleClassLoader

相比弹内应用的4个(数据来自淘天集团的核心应用ump2,如下图),多了3个。

在Java8,以及Java11中(JVM参数设置了-Dio.netty.tryReflectionSetAccessible=true过后),netty会直接使用unsafe的方法申请堆外内存,不通过Java的DirectMemory分配API,所以通过监控看不到堆外内存的占用量,也不受JVM MaxDirectMemorySize的管控。

查看DirectByteBuffer实现代码可以发现,它限制MaxDirectMemorySize的方法是在Java层(代码标记处1),实际上在JVM底层是没有任何限制的,netty是直接用了这里代码标记处2的API分配内存。

排查过程

1.1.通过NativeMemoryTracking看Native内存的占用分布

通过在JVM参数上加上-XX:NativeMemoryTracking=detail,就可以打印出详细的内存分类的占用信息了,观察了一整天,发现主要的可疑变化是在Other部分,即堆外的部分,如下图。( Java NMT的详细使用可以参考相应的技术文章)

明明是限制的堆外1G,怎么超过了这么多。再多观察一会,发现它还会继续缓慢上涨的,最高达到接近1.5GB。这就和最开始查看Java进程的RSS占用对上了。

1.2.native内存泄漏了吗

JVM使用什么native分配器

通过查看机器上安装的JDK的信息,可以看到使用的是jemalloc的内存分配器。是不是它有泄漏、内存碎片、归还不及时的问题?

网上搜索,发现的有一篇文章讲的场景和我们这里的有一些类似:链接

尝试重新下载jemalloc的源码,并进行其参数的调整:

export MALLOC_CONF="dirty_decay_ms:0,muzzy_decay_ms:0"

观察发现内存的占用量有少量的下降,但还是会超过1个G,看起来核心问题不在这里。

谁在分配内存

同时还通过perf工具监控了下调用内存分配的调用栈,想看看有什么线索没有,然而并没有什么线索。毕竟这个内存的增长比较缓慢,perf也不可能抓太长时间了,遂放弃这个思路。

sudo perf probe -x /opt/taobao/install/ajdk11_11.0.23.24/lib/libjemalloc.so.2  malloc

sudo perf record -e probe_libjemalloc:malloc -p `pidof java` -g -- sleep 10

内存里面装了什么

通过 sudo pmap -x `pidof java` | sort -k 3 -n 命令查看进程的所有内存块信息,如下图示:

排除最大的4G的这一个(这是Java堆),以及内存标志带x的两个(可执行代码标志,那是CodeCache),把其它的块都dump下来,看看里面都放了啥,有没有什么不平凡的。

使用gdb命令:gdb --batch --pid `pidof java` -ex "dump memory mem1.log 0x7f0109800000 0x7f0109800000+0x200000"

然后将dump下的内存以字符串的方式输出观察下:cat mem1.log | strings

如图所示,发现里面大量的内容都和RocketMQ有关。不过我发现我草率了,这些dump内容我看了快一天,根本没有发现什么不太对的地方,看起来都是正常的占用。(不过明显能看出来这里面存了一堆消费者信息,表达的比较冗余)

求助JVM专家

还真是从入门到放弃,到这个时候已经没啥信心啦。遂求助于JVM的专家毛亮,他给了大的方向,一是这里不太可能有native的内存泄漏,二是既然怀疑是堆外,把堆外内存减少一点看看情况,明确下是不是native内存分配器的回收特性就是这样。往往native的内存分配器都有自己的管理策略,他会有自己的回收拐点,比应用看到的高一点是合理的。

的确,那么接下来的策略就是把MaxDirectMemeorySize调低到512M观察下效果吧。

1.3.堆外内存调小影响业务了

在堆外内存从1G调小到512M过后,过了个周末,周一的时候业务同学就反馈,调小遇到问题了,存在MQ消息消费不及时而导致消息挤压的问题。结合之前看到的native内存的信息,突然想到,MQ客户端一定是占用了超过512M的内存,内心里出现了两个问题:

1.MQ底层依赖netty,那么netty实际使用的内存是多少?以及这个内存占用量和native的堆外占用量是什么关系?

2.为啥Java的DirectMemory占用这么少,netty的内存占用似乎并没有被看到,这是怎么回事?

带着这两个问题,查看了netty内存管理的核心类 io.netty.buffer.PooledByteBufAllocator,以及机器上启动过程中打印出的信息。

结合这里面涉及的另一个核心类io.netty.util.internal.PlatformDependent,大概明白了这里面的逻辑,netty是直接使用(是有前提条件的,但这个应用通过JVM参数[-Dio.netty.tryReflectionSetAccessible=true]开启了这个特性,这也是大多数应用上面的行为)UNSAFE.allocateMemory分配内存,完全绕过Java的直接内存API。然后它自己实现了内存占用空间的限制,这个值等于JVM参数中的MaxDirectMemorySize。到这里,似乎发现了曙光,莫非就是netty?(netty这么做的原因是为了不依赖JVM机制而加速内存的释放,同时也是为了解决在堆外内存不足时JVM的糟糕的回收机制设计。)

1.4.Netty到底占用了多少内存

好在netty的类中有一个静态变量是可以很容易的看到这个信息的:

io.netty.buffer.PooledByteBufAllocator#DEFAULT。

那么这个时候就是需要上机器去执行它了。Arthas是个不错的工具,可以直接在机器执行表达式看任何静态变量的值,并不需要我们改代码然后去调用上面的对象做日志打印。

登录机器后,通过命令查找netty Allocator的类定义:

sc -d io.netty.buffer.PooledByteBufAllocator

发现有不止一个Allocator,来自于不同的ClassLoader,以及不同的jar包。一共有7个。

然后一个一个的看他们实际占用的大小:

getstatic -c d5bc00 io.netty.buffer.PooledByteBufAllocator DEFAULT

然后把他们占用的内存逐项加起来,发现的确超过了1G,同时和前面通过NMT看到的Other类别的内存大小是比较吻合的。到这里大概就明确具体是怎么回事了,内存是netty用掉的。

1.5.业务应该怎么做呢

到目前为此,问题是明确了,但似乎并没有什么太好的解法。一个是rocketmq-client的内存占用是不是太大了,有没有什么可以优化的地方?(从前面看native内存看到的内容来看,还是有很大的优化空间的,一大堆地址信息都是以字符串的形式写在内存里面),另一个是中间件的调整肯定是长期的,短期业务要怎么办呢?

思考再三,短期来看只能是先让业务把Java堆调小(通过Java dump以及JVM监控可以看出来堆的使用率并不高),来适应当前的现状了【调整Java堆,给堆外更多的内存空间,以保证MQ的高可用】。

至于堆外内存大小没有限制住的问题,我感觉并不是中间件同学的预期之中的,这块后面也找相关同学聊一聊。

相关文章
|
2月前
|
人工智能 easyexcel Java
Blog]SpringBootExcel导入(☆☆☆)
基于SpringBoot+MySQL实现博客系统Excel导入功能,需掌握Maven、POI/EasyExcel技术。预计AI辅助1小时,手动4小时。无详细原型,需自主分析需求,培养独立开发与问题解决能力。
|
2月前
|
人工智能 Java 关系型数据库
[舍弃,后续需调整][Blog]JPA实现分页需求(☆☆)
本文介绍如何使用JPA在SpringBoot项目中实现博客系统的分页查询功能,适合具备MySQL、Maven基础的开发者。内容涵盖需求分析、环境搭建、数据准备及分页逻辑实现,强调通过AI辅助快速完成任务,避免追求绝对正确,注重实践能力提升。(239字)
|
2月前
|
前端开发 Java 关系型数据库
[Blog]三层架构:代码本地运行(☆)
简介:本任务旨在帮助新人快速上手开发环境,掌握SpringBoot、MySQL、Maven等技术栈。需完成项目本地导入与运行,自行解决JDK、Maven及IDE版本兼容问题,并修复因数据库未导入、名称不匹配导致的异常。通过实践熟悉工程启动流程与常见问题排查,为后续工作打下基础。(238字)
 [Blog]三层架构:代码本地运行(☆)
|
2月前
|
持续交付 项目管理
阿里巴巴-云效
本文介绍了如何开通并使用云效平台进行项目管理与自动化部署。涵盖服务开通、需求管理、代码托管及流水线构建等步骤,帮助团队高效协作,实现代码自动发布流程的搭建与体验。
|
2月前
|
Java Linux Docker
Docker
本文介绍Docker基础操作,涵盖镜像打包、容器运行及Dockerfile编写。通过实例演示如何构建Java项目镜像并运行容器,包含jar包准备、Dockerfile编写、镜像生成、端口映射及服务验证全过程,适合初学者快速掌握Docker部署应用方法。
|
2月前
|
存储 缓存 监控
EFC&CTO:缓存引发数据不一致问题排查与深度解析
EFC客户端在NAS场景下因缓存架构更新引发CTO测试data mismatch问题。经排查,发现分布式缓存中版本号(dv)回退导致读取旧的NULL数据,污染pagecache并最终写坏文件系统。根本原因为慢请求返回覆盖了最新版本号,修复方案为丢弃回退的版本号。通过日志分析与流程复现确认问题,并结合内核行为深入理解POSIX接口实现细节,最终解决数据不一致难题。
 EFC&CTO:缓存引发数据不一致问题排查与深度解析
|
2月前
|
运维 NoSQL 测试技术
Redis:内存陡增100%深度复盘
Redis内存暴增事故复盘:因大KEY及缓冲区膨胀导致带宽占满,内存使用率达100%,引发实例超时崩溃。根本原因为输出/输入缓冲区失控,SET/GET请求无法处理。建议优化Key设计、合理配置淘汰策略与缓冲区限制,加强压测与监控。
Redis:内存陡增100%深度复盘
|
2月前
|
前端开发 NoSQL Java
单体版本
JeecgBoot是一款基于Spring Boot与Vue3的低代码开发平台,支持快速构建企业级应用。技术栈涵盖Spring Cloud Alibaba、MybatisPlus、Redis、Vue3+TypeScript等,提供代码生成、在线表单、菜单权限管理等功能,助力高效开发。
 单体版本
|
2月前
|
存储 缓存 安全
1-常用过滤器介绍
本文介绍了Spring Security中的15个常用过滤器,涵盖其核心作用与执行顺序。从SecurityContextPersistenceFilter到FilterSecurityInterceptor,每个过滤器各司其职,如处理认证、授权、异常转换、会话管理等,共同构建安全防护链。内容深入浅出,适合掌握Spring Security底层机制。
 1-常用过滤器介绍
|
2月前
|
安全 Java 开发工具
1.工程搭建与验证
本文介绍如何搭建SpringBoot工程并整合SpringSecurity。通过阿里云脚手架快速创建项目,导入IDEA后引入web和security依赖,验证安全配置自动生效,最终实现登录认证功能,并提供完整代码仓库地址。
 1.工程搭建与验证