百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 编程文章 > 正文

gdb:从一个指针开始调试core dump

qiyuwang 2025-04-08 17:53 5 浏览 0 评论

作者:vicszhang,腾讯CSIG后台开发工程师

问题

最近在重现一个ceph文件存储后台进程 ceph-mds IO卡住的问题,从理论和实现上只要集群恢复正常后,卡住的IO会返回。但实际上进程一直卡住,最终被monitor组件踢掉;因为进程一直处理不健康的状态,降低了集群的高可用性。我们想知道为什么卡住,调查过程中,通用的思路整理成文。

重现

通过分析问题症状和有限的日志尝试去重现,都没有成功;比较幸运的是,在一个开发测试环境出现了该问题;但不幸运的是:

  • 因为不是主动重现,日志级别不够; 因此立即对该进程使用gcore 做个core dump; 以便进行post mortem分析。
  • 开发调试版本,不巧的是该版本没有debug symbols. 发现该问题后,立即修复流水线。

在大家的认知里面,要看进程core dump内存信息;必须要有对应数据结构的debug symbol信息。没有debug symbol的core dump, 就好比拥有一个宝藏,你却没有打开它的钥匙。

从一个指针开始

除了进程的core dump, 还有一条有用的日志:

2022-10-10 12:25:02.233 7f57d70bf700  1 []-- [v2:192.168.56.102:6824/2753553827,
v1:192.168.56.102:6825/2753553827] --> v1:192.168.56.103:6801/1057529 -- 
osd_op(unknown.0.17:3466 1.22 1:44de85d6:::client_192.168.56.101:head 
[omap-get-vals-by-keys] snapc 0=[] ondisk+read+known_if_redirected+full_force e132) v8
-- 0x7f57f457d600 con 0x7f57f44f2000

从这条日志得知问题发生的时候,ceph-mds 是用的con对象(0x7f57f44f2000) 向OSD进行IO请求的。而这个指针地址就是我们打开宝藏的钥匙。

思路

C++程序主流还是用的面向对象编程范式,通常都是使用一个类来聚合相关的变量。然后对象实例之间互相存在引用。上面提到的指针0x7f57f44f2000 就是AsyncConnection的实列。
不变式:虽然不同的进程,对象地址不同,但是对象内变量之间的偏移是确定。
比如我想知道当前ceph-mds跟哪些节点建立了网络连接,我只要知道async_msgr的指针地址,就可以知道所有的网络连接。而async_msgr地址是AsyncConnection实例的成员变量。


以下是gdb的python插件脚本

class AsyncConnection():
    def __init__(self, addr) :
        self.addr = addr
        self.msgr = read_ptr(addr+96) # 偏移量96是之前分析有符号表的时候,记录的。
class AsyncMessenger():
    def __init__(self, addr):
        self.addr = addr
	       conns_addrs = UnorderedMap(addr+1792, allocator_sz=0) # 1792 同上

因此通过AsyncConnection(0x7f57f44f2000) ,得到AsyncMessenger地址为0x7f57f365a000,进一步地就可以知道所有的连接信息

更大的困难

我真正想得到的是mds(class MDSDaemon)对象的地址,因为只要拿到它的信息,基本上所有的数据结构信息都能看了。

	class MDSDaemon : public Dispatcher {
		AsyncMessenger    *messenger; // messenger偏移量是768
	}

现在我知道了AsyncMessenger的地址0x7f57f365a000,怎么反向推导出MDSDaemon实列的地址addr, 满足下面的等式:

	read_ptr (addr + 768) = 0x7f57f365a000	

	注: read_ptr方法的功能:从一个内存地址读取8个字节。

而能解此方程方法就是遍历内存。

遍历内存

ceph-mds进程使用的是tcmalloc库来管理内存分布,我们要做的其实就是去分析tcmalloc的数据结构,而tcmalloc是开源组件,它的debug symbol很容易获取。
tcmalloc分析不展开,网上很多资源。下面代码的基本逻辑就是

  • gdb 命令info variables pageheap_拿到pageheap_地址
  • 在pageheap_里遍历已经分配的span
  • 在span里面搜索满足一定大小的内存块
  • 在满足条件的内存块偏移量768的地方搜索0x7f57f365a000
def walk_heap(page_heap, call_back):
    # the first level
    for index, leaf_ptr in page_heap.pagemap_.root.items():
        print("{0} -> {1}".format(index, my_hex(leaf_ptr)))
        leaf = Leaf(leaf_ptr)
        for indx, span_ptr in leaf.values.items():
            span = SpanItem(span_ptr)
            # only check INUSE span
            if span.location != 0:
                continue
            # cut span to chunks
            span.parse()
            call_back(span)
def get_chunk_func(blk_sz, offset, value):
    def callback_func(span):
        if span.blk_sz < blk_sz:
            return 
        for chunk in span.chunks:
            v = read_ptr(chunk.addr + offset) 
            if v == value:
                print("Congratuation, you got it!")
                span.display()
                chunk.display()
    return callback_func

call_back_func = get_chunk_func(2144, 768, 0x7f57f365a000)
walk_heap(heap, call_back_func)
  • 运行结果
(gdb) source theap.py 

65199 -> 0x7f57f22c3000
Congratuation, you got it!
Span(0x7f57f22442c0): objects:0x7f57f365c400, location:INUSE, next:0x7f57e8071c20, chunk count:7, blk size:2304
0x7f57f365a900~2304
  • 0x7f57f365a900 就是我们要找的MDSDaemon地址,至此我们获得了打开宝藏大门的钥匙。

小结

在ToB领域,遇到的困难通常是在有限的信息下如何快速地定位问题;而core dump信息无疑是最大的信息来源。通过使用gdb python API可以让分析core dump变得更系统,更有效;分析的过程通过脚本化也容易沉淀下来。

相关推荐

# 安装打开 ubuntu-22.04.3-LTS 报错 解决方案

#安装打开ubuntu-22.04.3-LTS报错解决方案WslRegisterDistributionfailedwitherror:0x800701bcError:0x80070...

利用阿里云镜像在ubuntu上安装Docker

简介:...

如何将Ubuntu Kylin(优麒麟)19.10系统升级到20.04版本

UbuntuKylin系统使用一段时间后,有新的版本发布,如何将现有的UbuntuKylin系统升级到最新版本?可以通过下面的方法进行升级。1.先查看相关的UbuntuKylin系统版本情况。使...

Ubuntu 16.10内部代号确认为Yakkety Yak

在正式宣布Ubuntu16.04LTS(XenialXerus)的当天,Canonical创始人MarkShuttleworth还非常开心的在个人微博上宣布Ubuntu下个版本16.10的内...

如何在win11的wsl上装ubuntu(怎么在windows上安装ubuntu)

在Windows11的WSL(WindowsSubsystemforLinux)上安装Ubuntu非常简单。以下是详细的步骤:---...

Win11学院:如何在Windows 11上使用WSL安装Ubuntu

IT之家2月18日消息,科技媒体pureinfotech昨日(2月17日)发布博文,介绍了3中简便的方法,让你轻松在Windows11系统中,使用WindowsSubs...

如何查看Linux的IP地址(如何查看Linux的ip地址)

本头条号每天坚持更新原创干货技术文章,欢迎关注本头条号"Linux学习教程",公众号名称“Linux入门学习教程"。...

怎么看电脑系统?(怎么看电脑系统配置)

要查看电脑的操作系统信息,可以按照以下步骤操作,根据不同的操作系统选择对应的方法:一、Windows系统通过系统属性查看右键点击桌面上的“此电脑”(或“我的电脑”)图标,选择“属性”。在打开的...

如何查询 Linux 内核版本?这些命令一定要会!

Linux内核是操作系统的核心,负责管理硬件资源、调度进程、处理系统调用等关键任务。不同的内核版本可能支持不同的硬件特性、提供新的功能,或者修复了已知的安全漏洞。以下是查询内核版本的几个常见场景:...

深度剖析:Linux下查看系统版本与CPU架构

在Linux系统管理、维护以及软件部署的过程中,精准掌握系统版本和CPU架构是极为关键的基础操作。这些信息不仅有助于我们深入了解系统特性、判断软件兼容性,还能为后续的软件安装、性能优化提供重要依据。接...

504 错误代码解析与应对策略(504错误咋解决)

在互联网的使用过程中,用户偶尔会遭遇各种错误提示,其中504错误代码是较为常见的一种。504错误并非意味着网站被屏蔽,它实际上是指服务器在规定时间内未能从上游服务器获取响应,专业术语称为“Ga...

猎聘APP和官网崩了?回应:正对部分职位整改,临时域名可登录

10月12日,有网友反映猎聘网无法打开,猎聘APP无法登录。截至10月14日,仍有网友不断向猎聘官方微博下反映该情况,而猎聘官方微博未发布相关情况说明,只是在微博内对反映该情况的用户进行回复,“抱歉,...

域名解析的原理是什么?域名解析的流程是怎样的?

域名解析是网站正常运行的关键因素,因此网站管理者了解域名解析的原理和流程对于做好域名管理、解决常见解析问题,保障网站的正常运转十分必要。那么域名解析的原理是什么?域名解析的流程是怎样的?接下来,中科三...

Linux无法解析域名的解决办法(linux 不能解析域名)

如果由于误操作,删除了系统原有的dhcp相关设置就无法正常解析域名。  此时,需要手动修改配置文件:  /etc/resolv.conf  将域名解析服务器手动添加到配置文件中  该文件是DNS域名解...

域名劫持是什么?(域名劫持是什么)

域名劫持是互联网攻击的一种方式,通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的地址从而实现用户无法访问目标网站的目的。说的直白些,域名劫持,就是把互...

取消回复欢迎 发表评论: