调试工具

    pprof: 来自gperftools,用于将gperftools所产生的内容转化成便于人可以阅读的格式,比如pdf, svg, text等.

    : 在没有这个库的时候pprof只可以转化为text格式,但这种方式不易查看。那么安装这个库后,pprof可以转化为svg、pdf等格式,对于调用关系则更加清晰明了。

    perf: linux内核自带性能分析工具。有一些perf的使用例子。

    FlameGraph: 可视化工具,用于将perf的输出以火焰图的形式展示出来。

    对于内存的调试一般分为两个方面。一个是内存使用的总量是否合理,内存使用量过大一方面可能是由于系统存在内存泄露,另一方面可能是因为程序内存使用不当。其次就是是否存在内存越界、非法访问的问题,比如程序访问一个非法地址的内存,使用了未初始化内存等。对于内存方面的调试我们一般使用如下几种方式来进行问题追踪。

    当发现内存使用量过大的时候,我们可以先查看be.out日志,看看是否有大内存申请。由于Doris当前使用的TCMalloc管理内存,那么遇到大内存申请时,都会将申请的堆栈打印到be.out文件中,一般的表现形式如下:

    这个表示在Doris BE在这个堆栈上尝试申请的内存。我们可以通过addr2line命令去把堆栈还原成我们能够看懂的信,具体的例子如下所示。

    1. $ addr2line -e lib/palo_be 0x2af6f63 0x2c4095b 0x134d278 0x134bdcb 0x133d105 0x133d1d0 0x19930ed
    2. /home/ssd0/zc/palo/doris/core/thirdparty/src/gperftools-gperftools-2.7/src/tcmalloc.cc:1335
    3. /home/ssd0/zc/palo/doris/core/thirdparty/src/gperftools-gperftools-2.7/src/tcmalloc.cc:1357
    4. /home/disk0/baidu-doris/baidu/bdg/doris-baidu/core/be/src/exec/hash_table.cpp:267
    5. /home/disk0/baidu-doris/baidu/bdg/doris-baidu/core/be/src/exec/hash_table.hpp:86
    6. /home/disk0/baidu-doris/baidu/bdg/doris-baidu/core/be/src/exec/hash_join_node.cpp:239
    7. /home/disk0/baidu-doris/baidu/bdg/doris-baidu/core/be/src/exec/hash_join_node.cpp:213
    8. thread.cpp:?

    HEAP PROFILE

    有时内存的申请并不是大内存的申请导致,而是通过小内存不断的堆积导致的。那么就没有办法通过查看日志定位到具体的申请信息,那么就需要通过其他方式来获得信息。

    这个时候我们可以利用TCMalloc的HEAPPROFILE调试工具 - 图6的功能。如果设置了HEAPPROFILE功能,那么我们可以获得进程整体的内存申请使用情况。使用方式是在启动Doris BE前设置HEAPPROFILE环境变量。比如:

    1. export HEAPPROFILE=/tmp/doris_be.hprof
    2. ./bin/start_be.sh --daemon

    这样,当满足HEAPPROFILE的dump条件时,就会将内存的整体使用情况写到指定路径的文件中。后续我们就可以通过使用pprof工具来对输出的内容进行分析。

    1. $ pprof --text lib/palo_be /tmp/doris_be.hprof.0012.heap | head -30
    2. Using local file lib/palo_be.
    3. Using local file /tmp/doris_be.hprof.0012.heap.
    4. 610.6 91.3% 91.3% 610.6 91.3% doris::SystemAllocator::allocate_via_malloc (inline)
    5. 18.1 2.7% 94.0% 18.1 2.7% _objalloc_alloc
    6. 5.6 0.8% 94.9% 63.4 9.5% doris::RowBatch::RowBatch
    7. 5.1 0.8% 95.6% 7.1 1.1% butil::ResourcePool::add_block (inline)
    8. 3.7 0.5% 96.2% 3.7 0.5% butil::iobuf::create_block (inline)
    9. 3.2 0.5% 97.2% 5.2 0.8% butil::ObjectPool::add_block (inline)
    10. 2.6 0.4% 97.6% 2.6 0.4% __gnu_cxx::new_allocator::allocate (inline)
    11. 2.0 0.3% 97.9% 2.0 0.3% butil::ObjectPool::add_block_group (inline)
    12. 2.0 0.3% 98.2% 2.0 0.3% butil::ResourcePool::add_block_group (inline)
    13. 1.7 0.3% 98.4% 1.7 0.3% doris::SegmentReader::_load_index

    上述文件各个列的内容:

    • 第一列:函数直接申请的内存大小,单位MB
    • 第四列:函数以及函数所有调用的函数总共内存大小。
    • 第二列、第五列分别是第一列与第四列的的比例值。
    • 第三列是个第二列的累积值。

    当然也可以生成调用关系图片,更加方便分析。比如下面的命令就能够生成SVG格式的调用关系图。

    1. pprof --svg lib/palo_be /tmp/doris_be.hprof.0012.heap > heap.svg

    注意:开启这个选项是要影响程序的执行性能的,请慎重对线上的实例开启

    对Doris BE也可以使用动态开启、关闭heap profile的方式来对进程进行内存申请分析。Doris内部支持了GPerftools的。那么可以通过pprof直接对远程运行的Doris BE进行动态的HEAP PROFILE。比如我们可以通过以下命令来查看Doris的内存的使用增量

    这个命令的输出与HEAP PROFILE的输出及查看方式一样,这里就不再详细说明。这个命令只有在执行的过程中才会开启统计,相比HEAP PROFILE对于进程性能的影响有限。

    LSAN

    是一个地址检查工具,GCC已经集成。在我们编译代码的时候开启相应的编译选项,就能够开启这个功能。当程序发生可以确定的内存泄露时,会将泄露堆栈打印。Doris BE已经集成了这个工具,只需要在编译的时候使用如下的命令进行编译就能够生成带有内存泄露检测版本的BE二进制

    1. BUILD_TYPE=LSAN ./build.sh

    当系统检测到内存泄露的时候,就会在be.out里面输出对应的信息。为了下面的演示,我们故意在代码中插入一段内存泄露代码。我们在StorageEngineopen函数中插入如下代码

    1. char* leak_buf = new char[1024];
    2. strcpy(leak_buf, "hello world");
    3. LOG(INFO) << leak_buf;

    我们就在be.out中获得了如下的输出

    1. =================================================================
    2. ==24732==ERROR: LeakSanitizer: detected memory leaks
    3. Direct leak of 1024 byte(s) in 1 object(s) allocated from:
    4. #0 0xd10586 in operator new[](unsigned long) ../../../../gcc-7.3.0/libsanitizer/lsan/lsan_interceptors.cc:164
    5. #2 0xd3cc96 in main /home/ssd0/zc/palo/doris/core/be/src/service/doris_main.cpp:159
    6. #3 0x7f573b5eebd4 in __libc_start_main (/opt/compiler/gcc-4.8.2/lib64/libc.so.6+0x21bd4)
    7. SUMMARY: LeakSanitizer: 1024 byte(s) leaked in 1 allocation(s).

    从上述的输出中,我们能看到有1024个字节被泄露了,并且打印出来了内存申请时的堆栈信息。

    注意:开启这个选项是要影响程序的执行性能的,请慎重对线上的实例开启

    注意:如果开启了LSAN开关的话,tcmalloc就会被自动关闭

    除了内存使用不合理、泄露以外。有的时候也会发生内存访问非法地址等错误。这个时候我们可以借助ASAN来辅助我们找到问题的原因。与LSAN一样,ASAN也集成在了GCC中。Doris通过如下的方式进行编译就能够开启这个功能

    1. BUILD_TYPE=ASAN ./build.sh

    执行编译生成的二进制文件,当检测工具发现有异常访问时,就会立即退出,并将非法访问的堆栈输出在be.out中。对于ASAN的输出与LSAN是一样的分析方法。这里我们也主动注入一个地址访问错误,来展示下具体的内容输出。我们仍然在的open函数中注入一段非法内存访问,具体的错误代码如下

    然后我们就会在be.out中获得如下的输出

    1. =================================================================
    2. ==23284==ERROR: AddressSanitizer: heap-buffer-overflow on address 0x61900008bf80 at pc 0x00000129f56a bp 0x7fff546eed90 sp 0x7fff546eed88
    3. WRITE of size 1 at 0x61900008bf80 thread T0
    4. #0 0x129f569 in doris::StorageEngine::open(doris::EngineOptions const&, doris::StorageEngine**) /home/ssd0/zc/palo/doris/core/be/src/olap/storage_engine.cpp:106
    5. #1 0xe2c1e3 in main /home/ssd0/zc/palo/doris/core/be/src/service/doris_main.cpp:159
    6. #2 0x7fa5580fbbd4 in __libc_start_main (/opt/compiler/gcc-4.8.2/lib64/libc.so.6+0x21bd4)
    7. #3 0xd30794 (/home/ssd0/zc/palo/doris/core/output3/be/lib/palo_be+0xd30794)
    8. 0x61900008bf80 is located 0 bytes to the right of 1024-byte region [0x61900008bb80,0x61900008bf80)
    9. allocated by thread T0 here:
    10. #0 0xdeb040 in operator new[](unsigned long) ../../../../gcc-7.3.0/libsanitizer/asan/asan_new_delete.cc:82
    11. #1 0x129f50d in doris::StorageEngine::open(doris::EngineOptions const&, doris::StorageEngine**) /home/ssd0/zc/palo/doris/core/be/src/olap/storage_engine.cpp:104
    12. #2 0xe2c1e3 in main /home/ssd0/zc/palo/doris/core/be/src/service/doris_main.cpp:159
    13. #3 0x7fa5580fbbd4 in __libc_start_main (/opt/compiler/gcc-4.8.2/lib64/libc.so.6+0x21bd4)
    14. SUMMARY: AddressSanitizer: heap-buffer-overflow /home/ssd0/zc/palo/doris/core/be/src/olap/storage_engine.cpp:106 in doris::StorageEngine::open(doris::EngineOptions const&, doris::StorageEngine**)

    从这段信息中该可以看到在0x61900008bf80这个地址我们尝试去写一个字节,但是这个地址是非法的。我们也可以看到 [0x61900008bb80,0x61900008bf80)这个地址的申请堆栈。

    注意:开启这个选项是要影响程序的执行性能的,请慎重对线上的实例开启

    另外,如果be.out中输出了堆栈信息,但是并没有函数符号,那么这个时候需要我们手动的处理下才能获得可读的堆栈信息。具体的处理方法需要借助一个脚本来解析ASAN的输出。这个时候我们需要使用来帮忙解析下。具体的使用方式如下:

    1. cat be.out | python asan_symbolize.py | c++filt

    通过上述的命令,我们就能够获得可读的堆栈信息了。

    当系统的CPU Idle很低的时候,说明系统的CPU已经成为了主要瓶颈,这个时候就需要分析一下当前的CPU使用情况。对于Doris的BE可以有如下两种方式来分析Doris的CPU瓶颈。

    pprof

    由于Doris内部已经集成了并兼容了GPerf的REST接口,那么用户可以通过pprof工具来分析远程的Doris BE。具体的使用方式如下:

    1. pprof --svg --seconds=60 http://be_host:be_webport/pprof/profile > be.svg

    这样就能够生成一张BE执行的CPU消耗图。

    这个是相当通用的一种CPU分析方式,相比于pprof,这种方式必须要求能够登陆到分析对象的物理机上。但是相比于pprof只能定时采点,perf是能够通过不同的事件来完成堆栈信息采集的。具体的的使用方式如下:

    1. perf record -g -p be_pid -- sleep 60

    这条命令会统计60秒钟BE的CPU运行情况,并且生成perf.data。对于perf.data的分析,可以通过perf的命令来进行分析

    分析得到如下的图片

    Perf Report

    来对生成的内容进行分析。当然也可以使用flamegragh完成可视化展示。

    这样也会生成一张当时运行的CPU消耗图。