阿弥陀福么么哒 发表于 2023-3-1 02:56:41

一次k8s docker下.net程序的异常行为dump诊断

背景

昨天,一位朋友找到我寻求帮助。他的项目需要调用一个第三方项目的webAPI。这个webAPI本身可从header, query string中取相关信息,但同事发现他在调用时,无法按期望的那样从query string中传参数给到第三方webAPI (webAPI仿佛忽略了从query string过来的信息),朋友不知道是这个webAPI的问题,还是自己调用代码的问题了。。
由于这个webAPI service是他们公司内部的某team的项目,所以朋友虽然可以看到源码,但他并不能快速确定原因, 维护项目的人又不好找。通过webAPI service代码他自己找到了可疑的原因是webAPI中的这个方法有可能阻挡了他期望的webAPI行为: Instance.EnableFallback() (公司隐私,改了名), 但他无法确定这个方法在实际运行的时候的具体返回值。
听了朋友介绍,我能想到的一个方法是看一下他们公司的这个第三方的service进程的内部情况 (非生产环境,权限是允许的)
分析

通过kubectl exec -it /bin/bash,我们成功进入了service的pod里。虽然是非生产环境,我们也尽量别打扰人家干活  那么…就选择dump一下运行的dotnet进程喽
由于这次的任务是观察托管环境的某个内存位置的值,我选择了用dotnet-dump

 
然后dotnet-dump analyze core_123 开始分析。
我们想要的是 Instance.EnableFallback 的返回值,而我的朋友已经知道这个Instance的type,所以用dumpheap -type找一下这个instance在哪里:
 
 
 然后用!do一下instance具体内容:
1 > do 796f3840d080
2 Name:      XXX.Common.XXX.XXXInstance
3 MethodTable: 00007970d459d3a8
4 EEClass:   00007970d45a4fc0
5 Size:      80(0x50) bytes
6 File:      /app/XXX.dll
7 Fields:
8               MT    Field   Offset               Type VT   Attr            Value Name
9 00007970d459d9e84000016       10 ...XXX]]0 instance 0000796f3840d130 _evs根据简化和隐藏敏感信息后的代码:

 
 知道了需要继续用!do 看这个0000796f3840d130:
1 > do 0000796f3840d130
2 Name:      System.Collections.Generic.Dictionary`2[,]
3 MethodTable: 00007970d459d718
4 EEClass:   00007970ce610c00
5 Size:      72(0x48) bytes
6 File:      /usr/share/dotnet/shared/Microsoft.NETCore.App/3.1.32/System.Private.CoreLib.dll
7 Fields:
8               MT    Field   Offset               Type VT   Attr            Value Name
9 00007970ce6364484001aec      8       System.Int32[]0 instance 0000796f384143a8 _buckets
10 00007970ce6362504001aed       10 ...ivate.CoreLib]][]0 instance 0000796f384143d0 _entries
11 00007970ce5fa0e84001aee       30         System.Int321 instance                1 _count大家如果了解.net Dictionary类型的实现,就知道目前这个dictionary是1size且具体的item值可以直接用!dp看:

 
 Dictionary里的_entries是个数组,item类型是value type,所以是inlined memory, 所以直接看0000796f38412948, 因为他是数组中第0个元素里的key-value pair里的value(XXXEnv instance的地址)。
1 > do 0000796f38412948
2 Name:      XXX.Common.XXXEnv
3 MethodTable: 00007970d459e700
4 EEClass:   00007970d45a5888
5 Size:      56(0x38) bytes
6 File:      /app/XXX.dll
7 Fields:
8               MT    Field   Offset               Type VT   Attr            Value Name
9 00007970d340a988400000a      8 ....Config.XXXConfig0 instance 0000796f382898f0 _toggleConfig最后看那个_toggleConfig,Instance.EnableFallback()里面一通调用最终会读它的内容,简化代码如下:

 
 所以继续!do看一下这个_toggleConfig:

 
 至此原因确定,怀疑的这个方法在当前这个webAPI service下会返回false.
后记

也许有朋友会问,直接dump type是XXXConfig的instance不就行了。是的,不过在这个dump文件中,我发现了不止一个active的XXXConfig instance, 也就是说不止一处会用到这个不唯一的XXXConfig, 而我需要明确Instance.EnableFallback最终的返回,所以需要耐心探索哈 
总结

我的朋友知道了他想确定的Instance.EnableFallback在第三方service运行的时候的真实值之后,也明确了他那边的应对这个webAPI的调用方式了。
这次诊断的问题虽不是cpu过高、内存泄漏这类资源问题,但还是用上了与排查资源泄漏相同的底层调试诊断技术来解决。最后我的朋友很高兴,吃了个定心丸

来源:https://www.cnblogs.com/dotnet-diagnostic/archive/2023/02/28/17153844.html
免责声明:由于采集信息均来自互联网,如果侵犯了您的权益,请联系我们【E-Mail:cb@itdo.tech】 我们会及时删除侵权内容,谢谢合作!
页: [1]
查看完整版本: 一次k8s docker下.net程序的异常行为dump诊断