<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          如何排查 .NET 內(nèi)存泄漏?

          共 11406字,需瀏覽 23分鐘

           ·

          2021-08-06 03:02

          內(nèi)存泄漏通常表示:一個應(yīng)用程序的某些對象在完成它的的生命周期后,由于它被其他對象意外引用,導(dǎo)致后續(xù)gc無法對它進行回收,長此以往就會導(dǎo)致程序性能的下降以及潛在的 OutOfMemoryException

          這篇我們通過一個內(nèi)存泄漏工具對 .NET Core 程序進行內(nèi)存泄漏分析,如果程序是跑在windows上,那直接可以使用 Visual Studio 進行診斷。

          檢查托管內(nèi)存使用

          在開始分析內(nèi)存泄漏之前,你一定要有證據(jù)證明真的存在內(nèi)存泄漏,這里可以用 dotnet-counters 來看下應(yīng)用程序的各個指標來進行驗證。

          1. 將程序跑起來

          dotnet run

          1. 找出程序的 pid,

          dotnet-counters ps

          4807 DiagnosticScena /home/user/git/samples/core/diagnostics/DiagnosticScenarios/bin/Debug/netcoreapp3.0/DiagnosticScenarios

          1. 使用 monitor 啟動監(jiān)視器,這里的 --refresh-interval 表示刷新間隔

          dotnet-counters monitor --refresh-interval 1 -p 4807
          Press p to pause, r to resume, q to quit.
              Status: Running

          [System.Runtime]
              # of Assemblies Loaded                           118
              % Time in GC (since last GC)                       0
              Allocation Rate (Bytes / sec)                 37,896
              CPU Usage (%)                                      0
              Exceptions / sec                                   0
              GC Heap Size (MB)                                  4
              Gen 0 GC / sec                                     0
              Gen 0 Size (B)                                     0
              Gen 1 GC / sec                                     0
              Gen 1 Size (B)                                     0
              Gen 2 GC / sec                                     0
              Gen 2 Size (B)                                     0
              LOH Size (B)                                       0
              Monitor Lock Contention Count / sec                0
              Number of Active Timers                            1
              ThreadPool Completed Work Items / sec             10
              ThreadPool Queue Length                            0
              ThreadPool Threads Count                           1
              Working Set (MB)                                  83

          重點看一下 GC Heap Size (MB) 指標,可以看到程序啟動后當前GC堆內(nèi)存為 4M,打開鏈接:https://localhost:5001/api/diagscenario/memleak/20000  后再看看GC堆內(nèi)存,可以看到一下子就到 30M 了,如下所示:


            GC Heap Size (MB)                                 30

          通過對比內(nèi)存的使用,這下子可以拍胸脯的說,確認內(nèi)存內(nèi)存泄漏。

          生成dump文件

          要想分析程序的內(nèi)存泄漏,首先要有訪問GC堆的權(quán)限,這樣就可以分析heap內(nèi)存以及對象之間的關(guān)系,然后就可以大膽猜想為啥內(nèi)存沒有得到釋放?要想生成 .NET Core 程序的dump文件,可以借助 dotnet-dump 工具。


          dotnet-dump collect -p 4807
          Writing minidump with heap to ./core_20190430_185145
          Complete

          分析 core dump

          接下來可以使用 dotnet-dump analyze 對已生成的dump文件進行分析。


          dotnet-dump analyze core_20190430_185145

          這里的 core_20190430_185145 就是你想要分析的dump名,值得一提的是:如果你遇到了 libdl.so cannot be found 錯誤,建議以安裝一下  libc6-dev package 包。

          首先我們通過 sos 命令查看 托管堆 上的所有對象統(tǒng)計清單。


          > dumpheap -stat

          Statistics:
                        MT    Count    TotalSize Class Name
          ...
          00007f6c1eeefba8      576        59904 System.Reflection.RuntimeMethodInfo
          00007f6c1dc021c8     1749        95696 System.SByte[]
          00000000008c9db0     3847       116080      Free
          00007f6c1e784a18      175       128640 System.Char[]
          00007f6c1dbf5510      217       133504 System.Object[]
          00007f6c1dc014c0      467       416464 System.Byte[]
          00007f6c21625038        6      4063376 testwebapi.Controllers.Customer[]
          00007f6c20a67498   200000      4800000 testwebapi.Controllers.Customer
          00007f6c1dc00f90   206770     19494060 System.String
          Total 428516 objects

          從輸出看,大頭都是些 StringCustomer 對象,然后可以通過 mt 參數(shù)來獲取該方法表下所有的實例對象。


          > dumpheap -mt 00007faddaa50f90

                   Address               MT     Size
          ...
          00007f6ad09421f8 00007faddaa50f90       94
          ...
          00007f6ad0965b20 00007f6c1dc00f90       80
          00007f6ad0965c10 00007f6c1dc00f90       80
          00007f6ad0965d00 00007f6c1dc00f90       80
          00007f6ad0965df0 00007f6c1dc00f90       80
          00007f6ad0965ee0 00007f6c1dc00f90       80

          Statistics:
                        MT    Count    TotalSize Class Name
          00007f6c1dc00f90   206770     19494060 System.String
          Total 206770 objects

          接下來可以用 !gcroot 查看某一個string到底被誰持有著?


          > gcroot -all 00007f6ad09421f8

          Thread 3f68:
              00007F6795BB58A0 00007F6C1D7D0745 System.Diagnostics.Tracing.CounterGroup.PollForValues() [/_/src/System.Private.CoreLib/shared/System/Diagnostics/Tracing/CounterGroup.cs @ 260]
                  rbx:  (interior)
                      ->  00007F6BDFFFF038 System.Object[]
                      ->  00007F69D0033570 testwebapi.Controllers.Processor
                      ->  00007F69D0033588 testwebapi.Controllers.CustomerCache
                      ->  00007F69D00335A0 System.Collections.Generic.List`1[[testwebapi.Controllers.Customer, DiagnosticScenarios]]
                      ->  00007F6C000148A0 testwebapi.Controllers.Customer[]
                      ->  00007F6AD0942258 testwebapi.Controllers.Customer
                      ->  00007F6AD09421F8 System.String

          HandleTable:
              00007F6C98BB15F8 (pinned handle)
              -> 00007F6BDFFFF038 System.Object[]
              -> 00007F69D0033570 testwebapi.Controllers.Processor
              -> 00007F69D0033588 testwebapi.Controllers.CustomerCache
              -> 00007F69D00335A0 System.Collections.Generic.List`1[[testwebapi.Controllers.Customer, DiagnosticScenarios]]
              -> 00007F6C000148A0 testwebapi.Controllers.Customer[]
              -> 00007F6AD0942258 testwebapi.Controllers.Customer
              -> 00007F6AD09421F8 System.String

          Found 2 roots.

          從string的引用鏈看,它是被 CustomerCache 所持有,然后就可以到代碼中尋找問題啦。







          回復(fù) 【關(guān)閉】學(xué)關(guān)
          回復(fù) 【實戰(zhàn)】獲取20套實戰(zhàn)源碼
          回復(fù) 【被刪】學(xué)
          回復(fù) 【訪客】學(xué)
          回復(fù) 【小程序】學(xué)獲取15套【入門+實戰(zhàn)+賺錢】小程序源碼
          回復(fù) 【python】學(xué)微獲取全套0基礎(chǔ)Python知識手冊
          回復(fù) 【2019】獲取2019 .NET 開發(fā)者峰會資料PPT
          回復(fù) 【加群】加入dotnet微信交流群

          谷歌靈魂插件,98%的程序員都好評!


          Vip電影在線無限制觀看,這種網(wǎng)站99%的人不知道!


          瀏覽 61
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  日韩一级免费观看 | 大鳮巴久久久久久久久 | 久久精品黄色视频 | 亚洲三级精品视频 | 黄片大鸡巴|