解密JVM崩溃(Crash):如何通过日志分析揭开神秘面纱

目录

一、前言

二、什么是崩溃?

三、一个例子

四、崩溃日志详解

    1. 文件路径

    2. 信息摘要

五、core文件

    1. 问题调用栈

    2. 帧快照

    3. 汇编源码还原

    4. 内存映射

六、一些经验

    1. 虚拟机崩溃的原因分类

    2. 留意JNI

    3. 敢于怀疑

七、写在最后

前言

当使用Java来构建一个复杂的软件系统时,系统偶发性崩溃(也会被称为Crash)是一个不小的挑战。这种情况不出现则已,一出现可能会对系统的稳定性和可靠性产生相当大的负面影响,同时也会给终端用户带来不良体验。在本文中,我们将基于崩溃的现场进行深入探讨以及如何通过技术手段来识别、调试和解决这些问题。同时我们将深入研究如何利用现代开发工具和最佳实践来减少系统崩溃的可能性,进而提高系统的稳定性和可靠性。 

什么是崩溃?

简而言之,就是我们常说的 - 系统挂了,进程消失了。

当发生一般的问题情况时,研发人员就像是消防员一样,需要火速赶到现场,分析日志,检查堆栈,然后试图重现并解决问题。这个过程就像一场紧急救援任务,需要迅速、果断的行动,同时也需要谨慎对待,以避免引入更多问题。

但偶发性崩溃会更难处理。因为系统留给我们可用于排查的信息并不够多,甚至于重启后这样的崩溃再也不会发生。这个解决问题的过程就像是一场复杂的推理游戏,需要耐心和技巧。幸运的是,虚拟机还是给我们留下了一点蛛丝马迹供我们来进行深入的定位和跟踪。 

一个例子

为了更进一步深入的探寻虚拟机崩溃背后的细节,我尝试给出一段异常代码:

import sun.misc.Unsafe;


import java.lang.reflect.Field;


public class Crash {


    public static void main(String[] args) throws NoSuchFieldException, IllegalAccessException {
        Field unsafeField = Unsafe.class.getDeclaredField("theUnsafe");
        unsafeField.setAccessible(true);
        Unsafe unsafe = (Unsafe) unsafeField.get(null);
        unsafe.getInt(-1);
    }
}

Unsafe类是一种非常强大且危险的工具,它提供了直接操作内存和执行低级别代码的能力。这个类通常被用于开发高性能的并发框架和底层操作系统相关的功能。由于使用Unsafe类可以绕过Java语言的一些安全检查,因此需要非常小心地使用,否则可能会导致严重的内存错误和安全漏洞。如上代码所示,我们尝试在一个非法的内存区域读取数据。当执行完成后我们立刻会在控制台看到如下输出:

7cc5606dfa25d081d59c7325bbda6b34.png

好了,我们的程序此刻已经崩溃了。虚拟机在也在崩溃的控制台日志清楚的提示我们“A fatal error has been detected by the Java Runtime Environment.”

崩溃日志详解

上述控制台日志只是对于当前虚拟机崩溃的一个概要说明。在崩溃时虚拟机会帮我们生成两份日志文件。一份是进程的coredump文件,由操作系统负责生成;另一份是Java虚拟机自己在崩溃时生成。这两部分日志对我们问题的排查都有极大的作用。这里我们着重介绍Java虚拟机生成的这部分日志的细节。

文件路径

当Java程序崩溃时,默认情况下会在当前进程运行目录来生成形如hs_err_pid%p.log 的文件。这里的%p为通配符,系统会自动转化为当前的进程PID。例如Java进程编号为1941生成的文件名即为hs_err_pid1941.log。同时,虚拟机还提供了-XX:ErrorFile选项来帮助我们自定义文件的生成位置。比如我们想要把文件存储到系统任意指定目录下,可以指定启动参数形如:-XX:ErrorFile=/home/admin/hs_err_pid%p.log。需要注意的是,如果由于一些异常原因在工作目录无法存储(比如写入权限不足),则该文件会被存储在操作系统的临时目录下。在Linux操作系统环境下,这个地址是/tmp。 

信息概要

崩溃日志包含在系统崩溃发生时获取到的相关信息,具体包括如下(包括但不限于):

  • 导致进程崩溃的操作异常或信号

  • 版本和配置信息

  • 导致进程崩溃的线程的详细信息和线程的堆栈跟踪

  • 正在运行的线程列表及其状态

  • 关于堆的摘要信息

  • 加载的本地库列表

  • 命令行参数

  • 环境变量

  • 关于操作系统和CPU的详细信息

而在Java虚拟机崩溃时,生产的崩溃日志文件默认会分为4大部分内容:

  • 提供崩溃简要描述的头部信息

  • 线程信息

  • 进程信息

  • 系统信息

为了方便查阅,以下的章节中,我在认为相对关键的地方都打上了星号(※),用来表示该小节内容在问题排查时要多留意,是日志能给出线索的相对高发地点。 

头部信息

d8e9b1031c35483824b778bc7639a360.png

一个示例:虚拟机收到意外信号发生崩溃

如上所示,崩溃日志的开始部分其实就是我们在控制台刚才看到的那部分内容,崩溃日志文件的头部用简明扼要的方式描述了Java进程崩溃的根本原因。在这个区域我们暂时只需要关心3个信息。

崩溃原因

崩溃的具体原因可见图中第二行,这里一般会给出系统崩溃的原因。我们可以简单的分析为下图:

SIGSEGV (0xb) at pc=0x417789d7, pid=21139, tid=1024
      |      |           |             |         +--- 线程ID
      |      |           |             +------------- 进程ID
      |      |           +--------------------------- 程序计数器
      |      +--------------------------------------- 信号编号
      +---------------------------------------------- 信号名称

这里有三个信息极为重要:信号名称、程序计数器、线程ID。它会是我们后续排查问题用到的前置信息,在此先按下不表,下文中会陆续说明。

问题帧栈

第二个关键的点是出问题的帧栈,这等于是告诉了我们代码是运行在什么地方触发了上面的崩溃原因。比如下方的示例,我们可以看到是执行到了虚拟机内部代码(用大写字母V来表示)的函数Unsafe_GetNativeInt进而触发了系统崩溃。

# Problematic frame:
# V  [libjvm.so+0xa6d702]  Unsafe_GetNativeInt+0x52

栈帧(frame)表示程序运行时函数调用栈中的某一帧。简单来说可以理解为调用某个方法。

这里帧栈前面的大写字母也有特定含义。

334bace7b9ac8c5a73afbba8c81fa00b.png

核心转储文件

头部信息里有一句话也很重要。

a546d5fb470f3818627daadff2175e1a.png

这意味着进程在崩溃的时候顺便帮我们生成了核心转储文件(coredump)。关于核心转储文件,它是操作系统在进程收到某些信号而终止运行时,将此时进程地址空间的内容以及有关进程状态的其他信息写入一个磁盘文件。相比Java本身的崩溃文件,他后续还可以使用诸如gdb的工具进行调试。核心转储文件对于问题调试还是非常有用的:

  • 完整性和全局视角:操作系统的coredump包含了整个进程的内存转储,包括了JVM 本身的内存以及 JVM 进程所依赖的操作系统资源的状态。这提供了更全面的视角,有助于诊断问题的根源。

  • 内存信息:操作系统的coredump包含了进程的完整内存镜像,包括了堆和栈的信息,这对于分析内存状态以及发现内存相关的问题非常重要。

  • 操作系统资源状态:coredump还可以提供操作系统级别的资源状态信息,例如打开的文件、网络连接等。这些信息可以帮助诊断和解决一些与操作系统资源相关的问题。

  • 与调试器的兼容性:一些调试器可能更喜欢使用操作系统的coredump进行分析和调试。在某些情况下,使用coredump可能更容易进行深入的调试和分析。

线程信息

这部分包含了刚刚崩溃的线程的信息,大部分情况下,这里是我们需要核心关注的点。虚拟机从线程视角清晰的描绘了当系统崩溃的那一时刻的数据情况。

※ 线程概要 

08aca9aaf5f15ecd3da446038e20e4a3.png

虚拟机开门见山的给出了线程的基本信息。我们可以用下方的图示来简要说明:

7feed0009800 JavaThread "main" [_thread_in_vm, id=37696, stack]
      |         |        |             |           |       +--------- 线程栈的范围
      |         |        |             |           +----------------- 线程ID
      |         |        |             +----------------------------- 线程状态(仅限Java线程)
      |         |        +------------------------------------------- name(线程名称)
      |         +---------------------------------------------------- type(线程类型)
      +-------------------------------------------------------------- pointer(线程内存指针)

上述线程信息我们可以主动先尝试忽略部分内容(比如线程内存指针是指向虚拟机内部线程结构的指针,大部分情况下我们排查问题都用不到),我们这里可以优先关注2个内容,以上图为例:

线程类型

如上图所示,我们的线程类型是JavaThread。在Hotspot虚拟机中,线程的类型有很多种:

  • JavaThread

  • VMThread

  • CompilerThread

  • GCTaskThread

  • WatcherThread

  • ConcurrentMarkSweepThread

  • JvmtiAgentThread

  • ServiceThread

  • CodeCacheSweeperThread

  • ...

它们有的负责Java代码的编译、有的负责GC的执行、有的负责缓存的清理,最终各司其职完成了虚拟机内部的各种操作。上述例子中的JavaThread我们暂时可以认为他是一个标准的Java代码启动的线程。

※ 线程状态

上述信息里还有一个关键信息是_thread_in_vm,它表示了线程当前所处的状态。

15de9bbbe6c277d73eaacb09fa075ff4.png

这些状态基本上和我们熟知的线程状态所对应。在一些比较极限的场景下,还会有一些瞬时的“中转”状态。

5c233ff38a306b748814d6e83ffe9be8.png

Hotspot虚拟机在这里将线程的状态划分的更为清楚,便于技术人员第一时间知道线程到底处于一种什么样的状态下,进而可以更快速的定位到具体的问题。

※ 信号量概要

接下来,虚拟机在这里描述了导致进程终止的意外信号。

239cf584968843f46dd58789b15088e7.png

在本文的示例中,异常码是11,它对应的信号量是SIGSEGV,这是崩溃时最为常见的一种信号量,意味着当前进程正在从非法内存值读取内容(si_addr)。简单来说,每个进程所能读写的内存是有一定范围的,如果超出这个范围进行内存读写是会被操作系统认为是非法的操作。SIGSEGV同时下面有2种不同的si_code,分别是SEGV_MAPERR(未映射的地址)、SEGV_ACCERR(无效的访问许可)。

我们知道了信号量的概念后,再聊点题外话,SIGSEGV的本质是内存的非法访问,这其实是非常严重的错误。所以很多语言碰到类似问题会默认让系统崩溃(因为非法访问的后果谁也不知道,所以干脆崩了算了避免更意外的情况),Java虚拟机当然也遵从了这个约定。但是在Java虚拟机内部,有两种特殊的场景本质也是内存非法访问且接收到了SIGSEGV,但系统并没有崩溃且还能继续运行:

  • NullPointerException

  • StackoverflowError

这种例外情况我们需要特殊说明。我们先来看看一个标准的SIGSEGV信号到来时进程的时序:

  • 进程正常执行指令

  • 内存非法访问

  • 进程收到操作系统发来的SIGSEGV信号量

  • 若进程注册了信号回调函数,则执行,否则默认结束进程

上面的关键就在最后的回调函数。如果进程主动注册了信号回调函数,则可以在注册的函数内部选择性的忽略指定信号(这样系统就不会挂了),来提升整体的代码稳定性和健壮性。Java虚拟机内部的处理源码感兴趣的可以见下方:

==================== os_linux_x86.cpp ==================== 


extern "C" JNIEXPORT int
JVM_handle_linux_signal(int sig,
                        siginfo_t* info,
                        void* ucVoid,
                        int abort_if_unrecognized) {
     


    // 这里处理StackoverflowError的情况
    // Handle ALL stack overflow variations here
    if (sig == SIGSEGV) {
      address addr = (address) info->si_addr;


      // check if fault address is within thread stack
      if (thread->on_local_stack(addr)) {
        // stack overflow
        if (thread->in_stack_yellow_reserved_zone(addr)) {
          if (thread->thread_state() == _thread_in_Java) {
            if (thread->in_stack_reserved_zone(addr)) {
              frame fr;
              if (os::Linux::get_frame_at_stack_banging_point(thread, uc, &fr)) {
                assert(fr.is_java_frame(), "Must be a Java frame");
                frame activation =
                  SharedRuntime::look_for_reserved_stack_annotated_method(thread, fr);
                if (activation.sp() != NULL) {
                  thread->disable_stack_reserved_zone();
                  if (activation.is_interpreted_frame()) {
                    thread->set_reserved_stack_activation((address)(
                      activation.fp() + frame::interpreter_frame_initial_sp_offset));
                  } else {
                    thread->set_reserved_stack_activation((address)activation.unextended_sp());
                  }
                  return 1;
                }
              }
            }
            // Throw a stack overflow exception.  Guard pages will be reenabled
            // while unwinding the stack.
            thread->disable_stack_yellow_reserved_zone();
            stub = SharedRuntime::continuation_for_implicit_exception(thread, pc, SharedRuntime::STACK_OVERFLOW);
          } else {
            // Thread was in the vm or native code.  Return and try to finish.
            thread->disable_stack_yellow_reserved_zone();
            return 1;
          }
        } else if (thread->in_stack_red_zone(addr)) {
          // Fatal red zone violation.  Disable the guard pages and fall through
          // to handle_unexpected_exception way down below.
          thread->disable_stack_red_zone();
          tty->print_raw_cr("An irrecoverable stack overflow has occurred.");


          // This is a likely cause, but hard to verify. Let's just print
          // it as a hint.
          tty->print_raw_cr("Please check if any of your loaded .so files has "
                            "enabled executable stack (see man page execstack(8))");
        } else {
          // Accessing stack address below sp may cause SEGV if current
          // thread has MAP_GROWSDOWN stack. This should only happen when
          // current thread was created by user code with MAP_GROWSDOWN flag
          // and then attached to VM. See notes in os_linux.cpp.
          if (thread->osthread()->expanding_stack() == 0) {
             thread->osthread()->set_expanding_stack();
             if (os::Linux::manually_expand_stack(thread, addr)) {
               thread->osthread()->clear_expanding_stack();
               return 1;
             }
             thread->osthread()->clear_expanding_stack();
          } else {
             fatal("recursive segv. expanding stack.");
          }
        }
      }
    }
    
    ......
   
    // 这里处理NullPointerException的情况
    if (sig == SIGSEGV &&
               !MacroAssembler::needs_explicit_null_check((intptr_t)info->si_addr)) {
          // Determination of interpreter/vtable stub/compiled code null exception
          stub = SharedRuntime::continuation_for_implicit_exception(thread, pc, SharedRuntime::IMPLICIT_NULL);
      }
    }   
  }
 
  ...


  // StackoverflowError和NullPointerException会主动返回并被记录, 系统不挂
  if (stub != NULL) {
    // save all thread context in case we need to restore it
    if (thread != NULL) thread->set_saved_exception_pc(pc);


    os::Linux::ucontext_set_pc(uc, stub);
    return true;
  }
 
  ...
  
  // 虚拟机不主动处理的信号到达这里会触发系统挂掉 
  VMError::report_and_die(t, sig, pc, info, ucVoid);


  ShouldNotReachHere();
  return true; // Mute compiler
}

※ 寄存器

7b50a91768ed3dc8274c3a48c12d9d6c.png

错误日志中的下一个信息显示了致命错误发生时的寄存器上下文。这个输出的确切格式取决于处理器。当与[指令上下文]这一节结合来看时,寄存器的数值可能会很有用。在当前基本都是x86-64的架构下,寄存器的简单描述如下:

f28fc1ccd68d3ed2ecb94aae0ea4f674.png

但我们这里如果单纯记每个寄存器的作用的话未免过于枯燥和乏味,我们需要的是找到系统崩溃的原因。除了和指令结合使用,这里也可以优先关注下通用寄存器中的内存值,很多时候是个初步的突破口。

820b8a47c4540744f37070e9aed66ff3.png

以上图为例,64位操作系统下用户空间地址范围为[0-0x00007FFFFFFFF000]我们对照上述寄存器内的数据来看很快便发现R12寄存器的地址是0xffffffffffffffff。这显然不是一个合法的地址,从而也进一步的印证了日志开头给出的SIGSEGV错误。 

栈地址

a10c04ed0209774b98008660846083a2.png

进一步的,虚拟机给出了出问题的线程的帧栈地址数据,如果不考虑后面的core文件分析的情况下,大多数场景下这些密密麻麻的字符对我们来说可参考的意义并不大,可以简短了解即可。

  • 虚拟机给出了sp指针指向的地址,这会和上面的rsp寄存器(栈顶)位置对应。

  • X86-64的机器上,每一行对应了16个字节,后续两列每一列的内容16进制输出。

※ 指令上下文

634ba52c3803d31a2be61328eaecbe73.png

指令上下文输出了出问题前后的64字节的操作码。这在一些比较难以排查的问题场景下还是很有极大作用的。简单来说,虽然我们处在Java的语言环境里,但和操作系统的背后交互其实还是一条条毫无感情的机器码。而上述地址对应的指令数据就是背后要执行的机器码。但因为机器码过于晦涩,我们的前人才搞出了汇编语言这么个东西让开发的过程变得不那么繁琐。而这些操作码可以通过反汇编器进行解码,以生成崩溃位置附近的指令。

上述pc地址对应的汇编是(网上有很多在线反汇编解码工具):

0x00007faaf1397702:  45 8B 24 24             mov r12d, dword ptr [r12]
0x00007faaf1397706:  C6 80 3C 03 00 00 00    mov byte ptr [rax + 0x33c], 0
0x00007faaf139770d:  48 8B 7B 50             mov rdi, qword ptr [rbx + 0x50]

由于我们已经已知R12的地址有问题,无法读取自己管控内存地址之外的数据。所以我们很快可以初步判定是这一行汇编的问题:mov r12d, dword ptr [r12]。它的含义是从R12寄存器取双字读取32位的值,然后保存在R12寄存器的低位中。在结合上下文函数帧知道出错的地方是unsafe的getInt方法,而getInt方法的入参的含义本身就需要传入准确的地址信息,那么这个问题的答案就基本已经付出水面了。

※ 寄存器内容

2cb17369cb78295f169921f763c4249a.png

这部分可以看做是对于之前的寄存器那一节的具体说明。之前相对晦涩的地址,在这里虚拟机给出了当前地址代表的具体内容,以截图为例:

  • RAX、RBX、R15是线程

  • RCX、R11指向动态链接库中

  • RDX、RSP、RBP、R14均指向线程中

  • R8、R13指向某个具体方法

  • R10指向解释模式中的某个代码片段

  • RSI、RDI、R9、R12均指向一个未知的值(an unknown value)

这里还是要说明,未知的值并不一定是问题,但是如果地址本身就是一个非法地址则是需要重点关注的事情。

※ 帧栈明细 

35926b6d8796550e0abe3ce28adb0abd.png

按照顺序,接下来的输出是线程帧栈的细节,如上所示。

首先给出的是问题栈的区间和栈顶地址以及剩余的空间,接着,如果可能的话会打印堆栈帧且最多打印 100 个帧。对于 C/C++ 帧,可能还会打印库名称。

然后为了更清楚的看到调用帧的明细,虚拟机把这里的内容分成了两部分:

  • Native frames 

  • Java frames  

简单来说他们的区别是Native帧没有考虑到由运行时编译器内联的Java方法,而Java帧会考虑内联。同时Native帧会打印线程的所有函数调用,相对Java帧会更详细。 

进程信息

※ 进程里的线程 

首先映入眼帘的是进程内的线程信息,这里展示了虚拟机内部的Java线程以及其它线程信息。特别需要注意的是“=>”这个符号,它标识了哪个线程是当前的线程。

b5c58f9da50a61cd02420d4e365e5ca2.png

具体线程的描述过程在线程信息这一节已经说过,在此不做赘述。

※ 虚拟机安全状态

接下来的内容是虚拟机的安全点状态信息。注意这里的状态描述 not at safepoint

e79b8b36cefe85f6c47389dbd3b9c080.png

这里的虚拟机状态可分为3种情况:

  • not at safepoint (正常情况)

  • at safepoint (所有线程处于安全点等待VM进行一些重要的操作。如GC、Debug等)

  • synchronizing (这是个一个瞬时的状态。VM等待所有线程到达safepoint,已经达到safepoint的线程会挂起)

很自然的,如果你看到这里的VM state显示的如果是at safepoint,那就要稍微留意一下和GC相关的细节(虽然safepoint并不代表一定有GC)。关于safepoint更多的细节,可见之前我写的一篇文章Java程序陷入时间裂缝:探索代码深处的神秘停顿|得物技术

 锁&监视器

6c6f5f1470a04223b49ff507ad50447d.png

接下来,虚拟机给出了当前线程拥有的互斥锁Mutex和监视器Monitor列表。特别需要注意的是:这些互斥锁和监视器是虚拟机内部的锁和监视器,而不是与Java对象相关的锁和监视器。所以绝大多数的崩溃文件下,这里的输出都是None。

※ 内存使用摘要 

ac1dd8cf76ebe5025b889d8cf624df74.png

这里是虚拟机堆区的内容,对于Java程序员来说,这块内容看着就熟悉多了。我们逐一来分析看看。

内存基础模型

  • heap address: 0x00000006c0000000

  • size: 4096 MB

这里交代了内存的基本信息,heap address 说明了当前我们进程的虚拟内存地址的起始地址。而size则表示当前进程预留(申请)了多大的内存,如图所示为4096MB,即4G。这些信息得记下来,如果遇到诸如物理内存不足的问题,这些都是关键的上下文信息。

  • Compressed Oops mode: Zero based

  • Oop shift amount: 3

这里的 Compressed Oops mode 稍微有点难懂,它表示了虚拟机在内部对于对象的压缩模式(也称之为压缩指针技术)。在32位系统上,对象指针通常占用4个字节(32位),而在64位系统上,对象指针通常需要8个字节(64位)。这意味着在64位系统上,对象指针的大小会比在32位系统上大。但因为我们现在基本上都在使用64位的系统,为了节省内存空间,JVM引入了压缩指针技术。这种技术通过在64位系统上使用更小的指针来表示对象的引用,从而减小了对象指针的大小。在压缩指针模式下,JVM会将对象指针压缩为32位,然后通过一些额外的计算来还原成对应的64位地址。在大内存服务场景下,带来的收益会相当可观。然后在Hotspot内部定义了四种模式分为四种 UnscaledNarrowOop(32位)、ZeroBasedNarrowOop(无基址的32位压缩)、DisjointBaseNarrowOop(分离基址压缩指针)、HeapBasedNarrowOop(指定基地址的32位压缩,可以用-XX:HeapBaseMinAddress来指定)。可以看到我们系统默认时会使用压缩指针来完成空间的节省。

再来看看Oop shift amount,它实际上代表了内存对象压缩的偏移算法。在讲这个之前要提一下当前Hotspot虚拟机的一个重要基础:HotSpot虚拟机的内存模型要求对象起始地址和对象大小必须是8字节的整数倍,换句话说就是任何对象的大小都必须是8字节的整数倍,如果大小不足会强制填充(向上对齐)到8字节的整数倍。比如一个对象实际大小为12字节,那么实际在Hotspot内部存储会被对齐为16字节。这个基础的前提极为重要,虚拟机内部的多处优化都是因为有这个内存限制的前提才得以进行。

我们继续说回Oop shift amount。它的值是3,虚拟机采用的对象压缩方式是地址右移,所以它的根本意思就是内存需要右移3位来存储,内存真正使用时按照左移3位来使用。由于对象和内存起始地址都是按照8字节对齐,所以内存地址的后3位必然是0,该过程不会丢失任何信息。所以一个完整的内存换算公式如下所示:

<narrow-oop-base> + (<narrow-oop> << 3) + <field-offset>

以上述截图中的地址0x00000006c02bb8e8来举例,它实际经过压缩后在虚拟机内部存储的地址是

0 + (0x00000006c02bb8e8<<<3) = 0xd805771d。

  • Narrow klass base: 0x0000000000000000

  • Narrow klass shift: 3

和之前类似,只不过前面说的是对象,这里说的是klass(类的元数据)。和对象相比,元数据的基地址默认从0开始,存储位置位于我们熟知的Metaspace空间内。其他语义类似,在此不做赘述。

  • Compressed class space size: 1073741824

  • Address: 0x00000007c0000000

继续看细节。这里的 Compressed class space size 便是我们熟悉的Metaspace区域大大小。这里的1073741824换算过来就是1GB。这也是未配置该区域大小时Hotspot给出的默认值。Address代表了Metaspace的大小是从内存地址0x00000007c0000000开始。

内存使用明细

这里虚拟机描述的很清楚了,大多数信息不用解释大家也看的明白。这里唯一需要提一下的是这个内存边界表达,比如from区域的内存被描述为[0x00000006c4450000, 0x00000006c4450000, 0x00000006c4cd0000)。它的含义是内存区域从0x00000006c4450000开始,到0x00000006c4cd0000结束,0x00000006c4450000是当前已使用的标记位置。大多数情况下,如果下次有内存分配将会从0x00000006c4450000处开始继续分配。但需要注意的是,我的示例采用了cms垃圾回收,如果采用g1模型,那这块内容的输出会稍有不同。

虽然这个图描述的已经足够清晰,但是我还是画一个图来描述下上述内存区域的具体使用情况,会更直观:

0baaf3ab135e24678dd5989fa7af330b.jpeg

GC辅助模型

41d8ae59f3c002538f6b5505423e74b5.png

这里的内容依然和GC相关,但对于问题的排查相关性都不大,在这里只简单说明下卡表(Card table byte_map):

卡表是一个标准的空间换时间的解决方案。卡表通常在 JVM 中实现为单字节数组。当我们把 JVM 划分成不同区域的时候,每一个区域(通常是4k字节)就得到了一个标志位。每一位为 1 的时候,表明这个区域为 dirty,持有新生代对象,否则这个区域不持有新生代对象。这样,新生代垃圾收集器在收集live set 的时候,可以通过以下两个操作:

  • 从栈/方法区出发,进入新生代扫描。

  • 从栈/方法区出发,进入老年代扫描,且只扫描 dirty 的区域,略过其他区域。 

polling page

07878fe3a05cebb58a2966b003e690de.png

这里的Polling page其实对我们的问题排查并无多大意义,但确实是一个有意思的知识点,它和我们熟知的JIT下的GC有关系。简单来说:

  • JIT下虚拟机在指定代码位置完成安全点代码的放置,代码的内容是读取一小块内存(就是这里的polling page)

  • GC时设置这块内存不可读

  • 其他线程代码运行到安全点发现代码不可读,操作系统层面抛出SIGSEGV信号

  • 虚拟机在启动是就完成SIGSEGV信号注册,来监听本次SIGSEGV的内存代码是否是polling page位置

  • 如果是,进程不终止,当前线程进入安全点,线程挂起为后续GC做准备

可以看到,一个很细小的功能,虚拟机也是花费了很大精力,这里回头可以总结一篇文章来深入聊聊。

CodeCache

3a29fc6e071876a16d1e6f8e7ddce004.png

关于CodeCache是什么这里就不多做赘述。这里稍微解释下日志里出现的部分内容。

首先日志给出了整个CodeCahe的使用情况,第一行给出了总大小(245760kb),已使用(1080kb),空闲(244679kb)。第二行用更直观的方式给出了内存上下界(bounds)。以上图为例,这里的0x00007faadcbc0000代表了CodeCache内存区域的下界,对应的0x00007faaebbc0000则是内存上界,0x00007faadce30000代表的是已使用内存的边界(可以理解这个边界就是已使用的指针)。

CodeCache内部本质上是各种大小不一的内存块。有的是方法经由JIT编译后的代码,有的是动态生成的元数据等等。当前系统一共有253个内存块,其中10个JIT编译过的方法,以及160个adapters。这些adapters其实是虚拟机内部在解释模式和编译模式下的一种适配,所有方法的默认入口都是解释模式,虚拟机内部会判断当前方法是否已经编译过了,如果已编译则基于adapter路由到已编译的方法,否则继续解释执行。整体如下图所示。

05bf8fbb37f7264b5ff98b2de1a71f2e.png

事件分析

※ 编译事件(Compilation events)

7216f17ecbb083e922cc67b6c01b9348.png

Compilation events 显示了最近10次从Java字节码编译为机器码的方法。这里有一个需要关注的点:如果你的机器多次崩溃看到的编译事件都相同,可能意味着JVM正在错误的编译当前方法。如果不明白为何虚拟机会出现这种错误,你可以尝试重写方法将其简化、拆分等,这将有助于你避免相关的崩溃问题。或者也可以利用虚拟机提供的命令来禁止指定方法的编译,比如:

-XX:CompileCommand="exclude java.util.ArrayList::add"

GC历史事件(GC Heap History)

22fd3f6705b77aac3899f9ec9c2e3233.png

这里列举出了系统在崩溃时出现的近10次GC。这里的堆的输出模型和之前章节讲述的模型类似,在此就不再做过多说明。

※ 逆优化事件(Deoptimization events)

390d9e9d6000ce26012f536cc53c6228.png

关于逆优化简而言之,就是JIT基于特定条件和假设完成代码编译后,在一些场景下,虚拟机突然发现当前的特定条件和假设不满足,当前编译好的方法如果继续执行会发生一些意料之外的情况,此时虚拟机就会触发自动逆优化,针对已经编译好的方法做特定处理,确保整体运行准确。

我们来简单基于日志分析下当前的事件内容:

首先能看到的是触发本次逆优化的原因(reason),在Hotspot虚拟机内部可能的共有32种。限于篇幅我们不可能全部拿出来在这里进行说明,我们可以选一些有代表性的:

  • Reason_null_check(虚拟机看到了预期之外的null值)

  • Reason_range_check(虚拟机看到了预期之外的数组下标)

  • Reason_class_check(虚拟机看到了预期之外的对象类型)

  • Reason_unstable_if(分支预测失效,比如一个if始终返回false,突然一次返回了true)

其次我们看到的是Hotspot对于这些触发的场景的针对动作(action),一共5种:

  • Action_none(直接切换到之前的解释模式执行方法,保留之前JIT编译好的方法)

  • Action_maybe_recompile(JIT重新编译当前方法)

  • Action_reinterpret(临时切回解释模式执行方法,废弃之前JIT编译的方法然后内部再决策是否需要重新编译)

  • Action_make_not_entrant(JIT立即重新编译且废弃之前JIT编译好的方法,下次调用就会使用新的编译结果)

  • Action_make_not_compilable(直接切换到之前的解释模式执行方法,废弃之前JIT编译好的方法且不再编译)

可以看到虚拟机基于不同的逆优化给出了各种解决方案,确保程序的正常运行。

最后,method给出了具体涉及本次逆优化的方法,如上图所示的"java.util.Matcher.match()" 。

和前文所说的编译事件(Compilation events)类似,如果你的机器多次崩溃看到的逆优化事件都相同,可能意味着JVM正在错误的逆优化当前方法。对应的解决方案也是相同的:如果不明白为何虚拟机会出现这种错误,你可以尝试重写方法将其简化、拆分或者使用指令-XX:CompileCommand。 

※ 类重定义事件(Classes redefined)

9671ec68b657575bdb5df5d752cbed70.png

这里列举出了当前Java进程中类被重定义(redefined)的相关信息。上述时间可以简单的理解为:Crash这个类在应用启动的第18.707秒被重新定义,当前类总计被重定义1次。这里有个小细节,java.lang.Class中会保存一个类被重定义的次数到它的实例元数据中,可见java.lang.Class#classRedefinedCount

上面说的重定义是JDK5中引入的Instrument接口提供的一种在运行时修改Java类文件的机制,以实现类的重新定义。我们熟知的Arhtas、Byteman、Greys、Skywalking、Pinpoint等都是基于Instrument机制来完成了各种强大的监控功能。但尽管Instrument接口当前已经被如此的广泛运用,但它仍然存在一些潜在的问题和坏处:

  • 难以调试:由于动态修改类文件会改变程序的行为,可能会导致调试困难,不利于排查问题。

  • 兼容性问题:重新定义类可能会影响现有代码的兼容性,导致原有功能无法正常运行。

  • 不稳定性:对类进行重新定义可能会导致系统不稳定,产生意外的行为(如系统崩溃)。

因此,尽管Instrument接口提供了强大的功能,但大多时候我们建议在生产环境使用时还需要慎重考虑,确保当前使用的组件足够成熟,否则带来的后果会非常严重。以我们常见的Arthas为例,导致线上应用崩溃的问题很常见:

  • https://github.com/alibaba/arthas/issues/1589

  • https://github.com/alibaba/arthas/issues/915

内部异常事件(Internal exceptions)

c52538ec1f53bbfe35218e0b6324f937.png

这里透出了虚拟机内部的异常事件,这些事件包括了虚拟机内部的各种异常诸如生成OopMap的异常、jni调用相关的异常、虚拟机内部执行的逆优化问题、JIT相关的NPE等等等等。需要特别注意“内部”这两个字。这意味着我们业务代码层面的异常抛出是不会在这里出现的,所以这里我们可暂时无需过多关注。

通用事件(Events)

fc7145fd49dee9f5b70a131a07b6a144.png

这里的日志输出稍微有点迷惑,初看会给人一种所有事件汇总在一起的感觉。但这个区域实际的含义是:A log for generic messages that aren't well categorized。即通用未分类的事件内容都在这里,是个事件的大杂烩。包括但不限于如下场景:

  • 类加载(如上图所示)

  • 新增线程

  • GC后的内存整理

  • 虚拟机线程执行重要的操作(VMOperation)

  • JIT方法废弃的内存清理

  • ...

总之,这里依然是一个可以用来了解虚拟机在做什么事情,但是大多数情况对于我们问题的排查起不到太大作用的信息区域。

内存映射明细

1bdb9e0217d2567b09ab5a6430d6dd8f.png

这里其实就是当前进程在临"死"前,pmap -d pid命令输出的结果。我们关注一些重要的列:

  • [第1列]显示内存区域的起始地址。每个区域代表进程的不同内存映射。

  • [第2列]内存映射区域的访问权限。这里的p代表的是(private)

  • [第5列]指实际在内存中占用的字节数。

  • [第6列]显示内存区域的映射信息,通常包括文件名或其他标识符。如果是匿名内存(未映射到文件),则会显示类似 [heap]、[stack]、[anon] 这样的标识。

但在系统崩溃的情况下,当前内存映射明细大多时候都帮不上忙。但在排查内存泄漏问题时,内存映射的输出还是很有用(如上所示利用pmap命令可以实时输出),可以通过输出看到是否有大段的连续内存占用、过多的匿名内存块、异常的文件映射等等。

启动参数&环境变量

e3402613f58bcc55b0b0c857ae8cdeb0.png

Java进程的启动参数以及系统环境变量,这里不过多展开。

信号处理

b6bed66d26a992773a5baafbf88a4f2e.png

在信号量概要一节里有简单聊过,虚拟机对于SIGSEGV信号注册了信号回调函数,这意味着当发生SIGSEGV内存异常方位,Java进程未必会崩溃结束。但实际上,虚拟机对于很多信号也注册了回调函数,他们同样的会在程序崩溃前再检查一把是否需要杀掉进程,从而确保系统的整体稳定性。

系统信息

系统信息概要

63cc1ed22bebb233d18532803d274688.png

这块内容主要描述了操作系统的基本信息,包括系统相关信息,比如主机名、内核版本号、硬件架构等等。 输出的内容基本可以和下列命令的含义相同。

  • cat /etc/os-release

  • uname -a

  • ldd --version

  • ulimit -a

  • w

如果是公司的机器的话,这块不必过多关心。大多数情况出现问题我们要关注的是差异性问题,而公司一般会配有对应的SRE来管理应用配置,相关的配置也会有基线,相同应用的机器配置均会相同。 

系统内存概括

30839d4ef765468474bd47cc3f867f25.png

这些内容其实就是系统崩溃瞬时cat /proc/meminfo的输出明细。/proc/meminfo是了解Linux系统内存使用状况的主要接口(需要注意的是在当前的MacOS开发环境并不适用),我们最常用的freevmstat等命令就是通过它获取数据的 ,但一般来说在排查一些内存泄漏问题,利用meminfo的输出还是非常有帮助,但是遇到进程崩溃这种情况其实有帮助的信息不多,这里不做过多介绍。 

CPU信息概况

85d0fc203ecd7750e9adce6287899f62.png

这里其实就是命令cat /proc/cpuinfo的输出明细,给出了当前机器的CPU型号、CPU制造商、产品代号、主频、二级缓存、浮点运算单元等信息,这些对于系统崩溃问题排查一般来说帮助不大,可以暂不关注。 

其他信息

57b9f7505265f6ee440b9e1395ce376a.png

日志的结尾给出了内存,虚拟机版本等内容,但大多和之前重合,这里有一个有用的信息是elapsed time,它反映了从应用启动到崩溃一共耗时多久(我的例子里直接启动就主动让虚拟机立刻崩溃了所以这里是0)。

core文件

好了,到这里我们介绍完了Java虚拟机提供的错误文件。但当Java虚拟机如上描述崩溃时,会同时生成在当前目录生成一个叫core的文件。假设我的进程崩溃之前进程id为29296,那么core文件的名称默认会是core.29296(这里会根据用户的个人配置不同文件名称和路径可能稍有差异)。这个core文件里记录了程序在崩溃时的内存状态,在有些时候崩溃文件不能给我们进一步信息的情况下,可以进一步的打开我们的思路,发现一些意想不到的结果。

分析core文件最常见的工具便是gdb。使用gdb打开core文件后常用的命令可以简要介绍如下:

问题调用栈

640f2b46cc6139d04e4027dc338f2a5b.png

bt(backtrace)命令是 GDB 中用于查看当前调用堆栈的重要工具,可以说是问题排查的首要命令。通过当前命令,开发者可以显示程序在崩溃或暂停时的函数调用历史,了解执行状态和调用关系。输出包含每个函数的名称、源文件及行号,以及参数信息,且从最近的调用开始逐步追溯。该命令还支持限制输出的帧数(例如 bt 5 显示最近的 5 个调用帧)。如上图所示可以看到我们进程崩溃的帧栈明细。通过前文的日志信息,我们很快能发现这里的第7个调用帧便是实际出问题的地方。

帧快照

cfc9f95cbba0abe1e219a026345cdc22.png

当锁定到第7个函数帧时,我们可以利用命令frame 7来定位到这里。这表示我们已经切换到编号为7的调用帧。调用帧代表函数调用的上下文,我们后续可以进一步看到函数的参数、局部变量和调用位置等信息。进一步的我们输入i r(info registers的缩写),代表我们需要查看此刻寄存器中的内容。自然的,我们会发现这里和之前Java虚拟机给出的错误日志的寄存器的每个值都相同。

为了更清楚的还原出问题的上下文,我们可以进一步探究:

aa20766a525395474288f1af852f7071.png

  • 第一行查看当前指令正在做什么操作,发现这和我们前文【指令上下文】中推出的结果是相同的!(这里需要注意汇编的语法有2种-INTEL和AT&T。gdb当前这里指AT&T语法,和上文中的格式稍有不同。)

  • 第二行看下当前r12寄存器的地址(当然最开始的截图已经有了)。

  • 第三行尝试范围r12寄存器的地址对应的值,被提示内存无法访问(和最开始的SIGSEGV对应)。

汇编代码还原

8ec6d834b2c084d66c83814ea5443d2f.png

对于更为复杂的问题,我们可能要深入到对应的C++层面的方法去深入探究(比如JIT编译出了bug,编译出了一个有问题的方法导致程序崩溃之类)。此时我们需要深入到指定方法的机器码层面,此时基于gdb的调试可以利用disas命令完整还原出当前的汇编执行过程(如果我们当前的帧左边有一个箭头“=>”来表示)。

内存映射

53efd7459c8acdd0fad6721f36460880.png

最后介绍的指令是i proc m(是info proc mappings的缩写)。这里输出含义跟上面提到的【内存映射明细】 类似。就不过多赘述了,总之还是告诉了开发者内存的上下范围界及其对应映射的文件在哪里。

一些经验

虚拟机崩溃的原因分类 

虽然系统崩溃的原因千奇百怪,但是大多数情况下,我们都可以将错误原因都可分为2种情况:

  • 内存非法访问

  • 物理内存不足

内存非法访问最为常见,如本文中介绍的例子就是这样一种严重的错误情况。其次还有一种场景比较重要,那就是物理内存不足。当系统物理内存耗尽时它的错误原因大概长相如下图所示:

1147219d1413871dc88e479a342f24ef.png

物理内存不足系统崩溃虚拟机给出的原因及其解决方案

物理内存的崩溃类型相比内存非法访问会更友好,它直接给出了研发可能的解决方案。

留意JNI

JNI(Java Native Interface)是Java与C语言之间进行交互的重要机制,但进行有效的JNI编程并不简单。开发者必须深入理解Java虚拟机的内部工作原理,以避免潜在的错误和问题。尤其是对于那些主要从事C语言开发的人员来说,缺乏对JVM原理的了解可能会导致程序在运行时出现意外的崩溃。

在之前的章节中,我们提到了NullPointerException的机制。其本质是虚拟机拦截SIGSEGV信号并抛出异常而不终止进程。然而,如果第三方C语言组件在没有充分理解Java虚拟机的情况下,错误地注册了SIGSEGV信号处理回调函数,那么在Java进程出现NullPointerException时,系统会因为SIGSEGV的回调被覆盖导致进程崩溃。因此,在使用JNI时(包括应用依赖的第三方JNI组件),开发者必须特别注意,确保对JVM的工作原理有充分的认识,以维护系统的稳定性和可靠性。

敢于怀疑

Java虚拟机自身bug虽然相对概率小,但是在出现极端问题时也要适当考虑,毕竟大家都是人,写个bug么在所难免。避免持续性的陷入bug自证的死结中。可以来https://bugs.openjdk.org/projects/JDK/issues/ 利用你崩溃时的关键字尝试找找是否已经有人提出过类似的系统崩溃问题,有时候可能会事半功倍。 

写在最后

在深入探讨JVM崩溃的各种细节及其解决方案后,我们可以看到,理解和掌握JVM的内在机制不仅对开发者至关重要,也对整个应用的稳定性和性能有着深远的影响。通过合理的配置、监控工具的使用和适当的调优策略,我们可以有效地降低JVM崩溃的风险。

然而,面对复杂的系统,完全避免所有崩溃是困难的。关键在于具备快速诊断和恢复的能力,这要求我们在日常开发和运维中,持续关注系统的健康状态,并及时进行故障排查。希望本文能够为你在JVM的使用和维护上提供一些有价值的见解与帮助。 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值