运维排障记:一次百万长连接压测Nginx内存溢出问题

新闻 系统运维
在最近的一次百万长连接压测中,32C 128G 的四台 Nginx 频繁出现 OOM,出现问题。在这次压测过程中还发现了 worker_connections 参数设置不合理导致 Nginx 启动完就占了 14G 内存等问题,这些问题在没有海量连接的情况下是比较难发现的。

 [[319178]]

在最近的一次百万长连接压测中,32C 128G 的四台 Nginx 频繁出现 OOM,出现问题时的内存监控如下所示。

运维排障记:一次百万长连接压测 Nginx 内存溢出问题

排查的过程记录如下。

现象描述

这是一个 websocket 百万长连接收发消息的压测环境,客户端 jmeter 用了上百台机器,经过四台 Nginx 到后端服务,简化后的部署结构如下图所示。

运维排障记:一次百万长连接压测 Nginx 内存溢出问题

在维持百万连接不发数据时,一切正常,Nginx 内存稳定。在开始大量收发数据时,Nginx 内存开始以每秒上百 M 的内存增长,直到占用内存接近 128G,woker 进程开始频繁 OOM 被系统杀掉。32 个 worker 进程每个都占用接近 4G 的内存。dmesg -T 的输出如下所示。

  1. [Fri Mar 13 18:46:44 2020] Out of memory: Kill process 28258 (nginx) score 30 or sacrifice child  
  2. [Fri Mar 13 18:46:44 2020] Killed process 28258 (nginx) total-vm:1092198764kB, anon-rss:3943668kB, file-rss:736kB, shmem-rss:4kB 

work 进程重启后,大量长连接断连,压测就没法继续增加数据量。

排查过程分析

拿到这个问题,首先查看了 Nginx 和客户端两端的网络连接状态,使用 ss -nt 命令可以在 Nginx 看到大量 ESTABLISH 状态连接的 Send-Q 堆积很大,客户端的 Recv-Q 堆积很大。Nginx 端的 ss 部分输出如下所示。

  1. State Recv-Q Send-Q Local Address:Port Peer Address:Port  
  2. ESTAB 0 792024 1.1.1.1:80 2.2.2.2:50664  
  3. ... 

在 jmeter 客户端抓包偶尔可以看到较多零窗口,如下所示。

运维排障记:一次百万长连接压测 Nginx 内存溢出问题

到了这里有了一些基本的方向,首先怀疑的就是 jmeter 客户端处理能力有限,有较多消息堆积在中转的 Nginx 这里。

为了验证想法,想办法 dump 一下 nginx 的内存看看。因为在后期内存占用较高的状况下,dump 内存很容易失败,这里在内存刚开始上涨没多久的时候开始 dump。

首先使用 pmap 查看其中任意一个 worker 进程的内存分布,这里是 4199,使用 pmap 命令的输出如下所示。

  1. pmap -x 4199 | sort -k 3 -n -r  
  2. 00007f2340539000 475240 461696 461696 rw--- [ anon ]  
  3. ... 

随后使用 cat /proc/4199/smaps | grep 7f2340539000 查找某一段内存的起始和结束地址,如下所示。

  1. cat /proc/3492/smaps | grep 7f2340539000  
  2. 7f2340539000-7f235d553000 rw-p 00000000 00:00 0 

随后使用 gdb 连上这个进程,dump 出这一段内存。

  1. gdb -pid 4199  
  2. dump memory memory.dump 0x7f2340539000 0x7f235d553000 

随后使用 strings 命令查看这个 dump 文件的可读字符串内容,可以看到是大量的请求和响应内容。

运维排障记:一次百万长连接压测 Nginx 内存溢出问题

这样坚定了是因为缓存了大量的消息导致的内存上涨。随后看了一下 Nginx 的参数配置,

  1. location / {  
  2. proxy_pass http://xxx;  
  3. proxy_set_header X-Forwarded-Url "$scheme://$host$request_uri" 
  4. proxy_redirect off;  
  5. proxy_http_version 1.1 
  6. proxy_set_header Upgrade $http_upgrade;  
  7. proxy_set_header Connection "upgrade" 
  8. proxy_set_header Cookie $http_cookie;  
  9. proxy_set_header Host $host;  
  10. proxy_set_header X-Forwarded-Proto $scheme;  
  11. proxy_set_header X-Real-IP $remote_addr;  
  12. proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;  
  13. client_max_body_size 512M;  
  14. client_body_buffer_size 64M;  
  15. proxy_connect_timeout 900 
  16. proxy_send_timeout 900 
  17. proxy_read_timeout 900 
  18. proxy_buffer_size 64M;  
  19. proxy_buffers 64 16M;  
  20. proxy_busy_buffers_size 256M;  
  21. proxy_temp_file_write_size 512M;  

可以看到 proxy_buffers 这个值设置的特别大。接下来我们来模拟一下,upstream 上下游收发速度不一致对 Nginx 内存占用的影响。

模拟 Nginx 内存上涨

我这里模拟的是缓慢收包的客户端,另外一边是一个资源充沛的后端服务端,然后观察 Nginx 的内存会不会有什么变化。

运维排障记:一次百万长连接压测 Nginx 内存溢出问题

缓慢收包客户端是用 golang 写的,用 TCP 模拟 HTTP 请求发送,代码如下所示。

  1. package main  
  2. import (  
  3. "bufio"  
  4. "fmt"  
  5. "net"  
  6. "time"  
  7.  
  8. func main() {  
  9. conn, _ := net.Dial("tcp""10.211.55.10:80" 
  10. text := "GET /demo.mp4 HTTP/1.1rnHost: ya.test.mernrn"  
  11. fmt.Fprintf(conn, text)  
  12. for ; ; {  
  13. _, _ = bufio.NewReader(conn).ReadByte()  
  14. time.Sleep(time.Second * 3 
  15. println("read one byte" 
  16.  

在测试 Nginx 上开启 pidstat 监控内存变化

  1. pidstat -p pid -r 1 1000 

运行上面的 golang 代码,Nginx worker 进程的内存变化如下所示。

运维排障记:一次百万长连接压测 Nginx 内存溢出问题

04:12:13 是 golang 程序启动的时间,可以看到在很短的时间内,Nginx 的内存占用就涨到了 464136 kB(接近 450M),且会维持很长一段时间。

同时值得注意的是,proxy_buffers 的设置大小是针对单个连接而言的,如果有多个连接发过来,内存占用会继续增长。下面是同时运行两个 golang 进程对 Nginx 内存影响的结果。

运维排障记:一次百万长连接压测 Nginx 内存溢出问题

 

可以看到两个慢速客户端连接上来的时候,内存已经涨到了 900 多 M。

解决方案

因为要支持上百万的连接,针对单个连接的资源配额要小心又小心。一个最快改动方式是把 proxy_buffering 设置为 off,如下所示。

  1. proxy_buffering off; 

经过实测,在压测环境修改了这个值以后,以及调小了 proxy_buffer_size 的值以后,内存稳定在了 20G 左右,没有再飙升过,内存占用截图如下所示。

运维排障记:一次百万长连接压测 Nginx 内存溢出问题

在测试环境重复刚才的测试,结果如下所示。

运维排障记:一次百万长连接压测 Nginx 内存溢出问题

可以看到这次内存值增长了 64M 左右。为什么是增长 64M 呢?来看看 proxy_buffering 的 Nginx 文档(nginx.org/en/docs/htt…

When buffering is enabled, nginx receives a response from the proxied server as soon as possible, saving it into the buffers set by the proxy_buffer_size and proxy_buffers directives. If the whole response does not fit into memory, a part of it can be saved to a temporary file on the disk. Writing to temporary files is controlled by the proxy_max_temp_file_size and proxy_temp_file_write_size directives.

When buffering is disabled, the response is passed to a client synchronously, immediately as it is received. nginx will not try to read the whole response from the proxied server. The maximum size of the data that nginx can receive from the server at a time is set by the proxy_buffer_size directive.

可以看到,当 proxy_buffering 处于 on 状态时,Nginx 会尽可能多的将后端服务器返回的内容接收并存储到自己的缓冲区中,这个缓冲区的最大大小是 proxy_buffer_size * proxy_buffers 的内存。

如果后端返回的消息很大,这些内存都放不下,会被放入到磁盘文件中。临时文件由 proxy_max_temp_file_size 和 proxy_temp_file_write_size 这两个指令决定的,这里不展开。

当 proxy_buffering 处于 off 状态时,Nginx 不会尽可能的多的从代理 server 中读数据,而是一次最多读 proxy_buffer_size 大小的数据发送给客户端。

Nginx 的 buffering 机制设计的初衷确实是为了解决收发两端速度不一致问题的,没有 buffering 的情况下,数据会直接从后端服务转发到客户端,如果客户端的接收速度足够快,buffering 完全可以关掉。但是这个初衷在海量连接的情况下,资源的消耗需要同时考虑进来,如果有人故意伪造比较慢的客户端,可以使用很小的代价消耗服务器上很大的资源。

其实这是一个非阻塞编程中的典型问题,接收数据不会阻塞发送数据,发送数据不会阻塞接收数据。如果 Nginx 的两端收发数据速度不对等,缓冲区设置得又过大,就会出问题了。

Nginx 源码分析

读取后端的响应写入本地缓冲区的源码在 src/event/ngx_event_pipe.c 中的 ngx_event_pipe_read_upstream 方法中。这个方法最终会调用 ngx_create_temp_buf 创建内存缓冲区。创建的次数和每次缓冲区的大小由 p->bufs.num(缓冲区个数) 和 p->bufs.size(每个缓冲区的大小)决定,这两个值就是我们在配置文件中指定的 proxy_buffers 的参数值。这部分源码如下所示。

  1. static ngx_int_t  
  2. ngx_event_pipe_read_upstream(ngx_event_pipe_t *p) 
  3.  
  4.  
  5. for ( ;; ) {  
  6. if (p->free_raw_bufs) {  
  7. // ...  
  8. else if (p->allocated < p->bufs.num) { // p->allocated 目前已分配的缓冲区个数,p->bufs.num 缓冲区个数最大大小  
  9. /* allocate a new buf if it's still allowed */  
  10. b = ngx_create_temp_buf(p->pool, p->bufs.size); // 创建大小为 p->bufs.size 的缓冲区  
  11. if (b == NULL) {  
  12. return NGX_ABORT;  
  13.  
  14. p->allocated++;  
  15.  
  16.  

Nginx 源码调试的界面如下所示。

运维排障记:一次百万长连接压测 Nginx 内存溢出问题

后记

还有过程中一些辅助的判断方法,比如通过 strace、systemtap 工具跟踪内存的分配、释放过程,这里没有展开,这些工具是分析黑盒程序的神器。

除此之外,在这次压测过程中还发现了 worker_connections 参数设置不合理导致 Nginx 启动完就占了 14G 内存等问题,这些问题在没有海量连接的情况下是比较难发现的。

最后,底层原理是必备技能,调参是门艺术。上面说的内容可能都是错的,看看排查思路就好。 

 

责任编辑:张燕妮 来源: 高效运维
相关推荐

2023-01-05 11:44:43

性能HTTPS

2023-04-06 07:53:56

Redis连接问题K8s

2021-03-06 10:25:19

内存Java代码

2021-02-03 15:12:08

java内存溢出

2022-02-08 17:17:27

内存泄漏排查

2010-09-26 15:53:25

JVM内存溢出

2021-05-13 08:51:20

GC问题排查

2021-12-02 07:50:30

NFS故障内存

2023-01-04 18:32:31

线上服务代码

2020-11-06 00:45:29

Linux服务器swap内存

2020-08-24 07:34:39

网络超时请求

2021-03-29 12:35:04

Kubernetes环境TCP

2023-04-26 12:48:58

.NET程序类型

2021-08-19 09:50:53

Java内存泄漏

2010-07-15 11:16:04

负载均衡

2020-11-16 07:19:17

线上函数性能

2011-08-12 09:30:02

MongoDB

2023-07-06 10:11:38

.NET模式dump

2021-11-23 21:21:07

线上排查服务

2023-10-11 22:24:00

DubboRedis服务器
点赞
收藏

51CTO技术栈公众号