一篇文章教你如何排查.NET內(nèi)存泄漏
前言
內(nèi)存泄漏通常表示:一個(gè)應(yīng)用程序的某些對(duì)象在完成它的的生命周期后,由于它被其他對(duì)象意外引用,導(dǎo)致后續(xù)gc無(wú)法對(duì)它進(jìn)行回收,長(zhǎng)此以往就會(huì)導(dǎo)致程序性能的下降以及潛在的 OutOfMemoryException。
這篇我們通過(guò)一個(gè)內(nèi)存泄漏工具對(duì) .NET Core 程序進(jìn)行內(nèi)存泄漏分析,如果程序是跑在windows上,那直接可以使用 Visual Studio 進(jìn)行診斷。
檢查托管內(nèi)存使用
在開(kāi)始分析內(nèi)存泄漏之前,你一定要有證據(jù)證明真的存在內(nèi)存泄漏,這里可以用 dotnet-counters 來(lái)看下應(yīng)用程序的各個(gè)指標(biāo)來(lái)進(jìn)行驗(yàn)證。
將程序跑起來(lái)
dotnet run
找出程序的 pid,
dotnet-counters ps 4807 DiagnosticScena /home/user/git/samples/core/diagnostics/DiagnosticScenarios/bin/Debug/netcoreapp3.0/DiagnosticScenarios
使用 monitor 啟動(dòng)監(jiān)視器,這里的 --refresh-interval 表示刷新間隔
dotnet-counters monitor --refresh-interval 1 -p 4807
Press p to pause, r to resume, q to quit.
Status: Running
[System.Runtime]
# of Assemblies Loaded 118
% Time in GC (since last GC) 0
Allocation Rate (Bytes / sec) 37,896
CPU Usage (%) 0
Exceptions / sec 0
GC Heap Size (MB) 4
Gen 0 GC / sec 0
Gen 0 Size (B) 0
Gen 1 GC / sec 0
Gen 1 Size (B) 0
Gen 2 GC / sec 0
Gen 2 Size (B) 0
LOH Size (B) 0
Monitor Lock Contention Count / sec 0
Number of Active Timers 1
ThreadPool Completed Work Items / sec 10
ThreadPool Queue Length 0
ThreadPool Threads Count 1
Working Set (MB) 83
重點(diǎn)看一下 GC Heap Size (MB) 指標(biāo),可以看到程序啟動(dòng)后當(dāng)前GC堆內(nèi)存為 4M,打開(kāi)鏈接:https://localhost:5001/api/diagscenario/memleak/20000 后再看看GC堆內(nèi)存,可以看到一下子就到 30M 了,如下所示:
GC Heap Size (MB) 30
通過(guò)對(duì)比內(nèi)存的使用,這下子可以拍胸脯的說(shuō),確認(rèn)內(nèi)存內(nèi)存泄漏。
生成dump文件
要想分析程序的內(nèi)存泄漏,首先要有訪問(wèn)GC堆的權(quán)限,這樣就可以分析heap內(nèi)存以及對(duì)象之間的關(guān)系,然后就可以大膽猜想為啥內(nèi)存沒(méi)有得到釋放?要想生成 .NET Core 程序的dump文件,可以借助 dotnet-dump 工具。
dotnet-dump collect -p 4807 Writing minidump with heap to ./core_20190430_185145 Complete
分析 core dump
接下來(lái)可以使用 dotnet-dump analyze 對(duì)已生成的dump文件進(jìn)行分析。
dotnet-dump analyze core_20190430_185145
這里的 core_20190430_185145 就是你想要分析的dump名,值得一提的是:如果你遇到了 libdl.so cannot be found 錯(cuò)誤,建議以安裝一下 libc6-dev package 包。
首先我們通過(guò) sos 命令查看 托管堆 上的所有對(duì)象統(tǒng)計(jì)清單。
> dumpheap -stat
Statistics:
MT Count TotalSize Class Name
...
00007f6c1eeefba8 576 59904 System.Reflection.RuntimeMethodInfo
00007f6c1dc021c8 1749 95696 System.SByte[]
00000000008c9db0 3847 116080 Free
00007f6c1e784a18 175 128640 System.Char[]
00007f6c1dbf5510 217 133504 System.Object[]
00007f6c1dc014c0 467 416464 System.Byte[]
00007f6c21625038 6 4063376 testwebapi.Controllers.Customer[]
00007f6c20a67498 200000 4800000 testwebapi.Controllers.Customer
00007f6c1dc00f90 206770 19494060 System.String
Total 428516 objects
從輸出看,大頭都是些 String 和 Customer 對(duì)象,然后可以通過(guò) mt 參數(shù)來(lái)獲取該方法表下所有的實(shí)例對(duì)象。
> dumpheap -mt 00007faddaa50f90
Address MT Size
...
00007f6ad09421f8 00007faddaa50f90 94
...
00007f6ad0965b20 00007f6c1dc00f90 80
00007f6ad0965c10 00007f6c1dc00f90 80
00007f6ad0965d00 00007f6c1dc00f90 80
00007f6ad0965df0 00007f6c1dc00f90 80
00007f6ad0965ee0 00007f6c1dc00f90 80
Statistics:
MT Count TotalSize Class Name
00007f6c1dc00f90 206770 19494060 System.String
Total 206770 objects
接下來(lái)可以用 !gcroot 查看某一個(gè)string到底被誰(shuí)持有著?
> gcroot -all 00007f6ad09421f8
Thread 3f68:
00007F6795BB58A0 00007F6C1D7D0745 System.Diagnostics.Tracing.CounterGroup.PollForValues() [/_/src/System.Private.CoreLib/shared/System/Diagnostics/Tracing/CounterGroup.cs @ 260]
rbx: (interior)
-> 00007F6BDFFFF038 System.Object[]
-> 00007F69D0033570 testwebapi.Controllers.Processor
-> 00007F69D0033588 testwebapi.Controllers.CustomerCache
-> 00007F69D00335A0 System.Collections.Generic.List`1[[testwebapi.Controllers.Customer, DiagnosticScenarios]]
-> 00007F6C000148A0 testwebapi.Controllers.Customer[]
-> 00007F6AD0942258 testwebapi.Controllers.Customer
-> 00007F6AD09421F8 System.String
HandleTable:
00007F6C98BB15F8 (pinned handle)
-> 00007F6BDFFFF038 System.Object[]
-> 00007F69D0033570 testwebapi.Controllers.Processor
-> 00007F69D0033588 testwebapi.Controllers.CustomerCache
-> 00007F69D00335A0 System.Collections.Generic.List`1[[testwebapi.Controllers.Customer, DiagnosticScenarios]]
-> 00007F6C000148A0 testwebapi.Controllers.Customer[]
-> 00007F6AD0942258 testwebapi.Controllers.Customer
-> 00007F6AD09421F8 System.String
Found 2 roots.
從string的引用鏈看,它是被 CustomerCache 所持有,然后就可以到代碼中尋找問(wèn)題啦。
原文鏈接:https://docs.microsoft.com/en-us/dotnet/core/diagnostics/debug-memory-leak
總結(jié)
到此這篇關(guān)于教你如何排查 .NET 內(nèi)存泄漏的文章就介紹到這了,更多相關(guān)排查 .NET 內(nèi)存泄漏內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
Asp.Net Core實(shí)現(xiàn)Excel導(dǎo)出功能的實(shí)現(xiàn)方法
這篇文章主要給大家介紹了關(guān)于Asp.Net Core實(shí)現(xiàn)Excel導(dǎo)出功能的實(shí)現(xiàn)方法,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧2020-12-12
asp.net小孔子cms中的數(shù)據(jù)添加修改
最近都在看小孔子cms的代碼,其添加與修改數(shù)據(jù)十分方便,做下筆記,代碼主要提取自小孔子cms,去掉了不用的函數(shù)并把相關(guān)代碼寫到一個(gè)文件中2008-08-08
asp.net 從POST的數(shù)據(jù)流中提取參數(shù)和文件
按理,F(xiàn)orm提交的數(shù)據(jù),無(wú)論是application/x-www-form-urlencoded還是multipart/form-data(有附件時(shí)),都可在服務(wù)端通過(guò)Request.Form["name"]和Request.Files["name"]獲取到參數(shù)和上傳的文件。2010-02-02
asp.net GridView控件中實(shí)現(xiàn)全選的解決方案
在GridView中我們經(jīng)常要利用復(fù)選按鈕實(shí)現(xiàn)全選的功能,下面針對(duì)這一解決方案做以總結(jié)2010-03-03
ASP.NET泛型一之泛型簡(jiǎn)介與基本語(yǔ)法
這篇文章介紹了ASP.NET泛型的簡(jiǎn)介與基本語(yǔ)法,文中通過(guò)示例代碼介紹的非常詳細(xì)。對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2022-08-08
asp.net中使用 Repeater控件拖拽實(shí)現(xiàn)排序并同步數(shù)據(jù)庫(kù)字段排序
這篇文章主要介紹了asp.net中使用 Repeater控件拖拽實(shí)現(xiàn)排序并同步數(shù)據(jù)庫(kù)字段排序的相關(guān)資料,需要的朋友可以參考下2015-12-12
ASP.NET2.0 WebRource,開(kāi)發(fā)微調(diào)按鈕控件
ASP.NET2.0 WebRource,開(kāi)發(fā)微調(diào)按鈕控件...2006-09-09
asp.net?core?+?jenkins?實(shí)現(xiàn)自動(dòng)化發(fā)布功能
這篇文章主要介紹了asp.net?core?+?jenkins?實(shí)現(xiàn)自動(dòng)化發(fā)布功能,本文通過(guò)圖文并茂的形式給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2022-04-04
.NET調(diào)用控制臺(tái)下生成的exe文件,傳參及獲取返回參數(shù)的思路及代碼
.NET調(diào)用控制臺(tái)下生成的exe文件,傳參及獲取返回參數(shù)的思路及代碼,需要的朋友可以參考一下2013-06-06

