openfire BOSH 内存泄露

   在解决openfire BOSH的一个bug中,偶然发现openfire BOSH有内存泄露的情况。

   先提供一个jmap命令来跟踪内存泄露:

jmap -histo:live $OPID | grep HttpSession

   $OPID是openfire的进程号。 HttpSession是openfire BOSH重要的数据结构和逻辑处理模块。

   这里不介绍openfire BOSH的具体逻辑。只会简单的说明一下几个对象之间的关系:

   1) 当一个client连接到openfire BOSH接口后,就会有一个HttpSession来负责处理所有和这个client之间的消息交互。

   2) 一个HttpSession包含一个HttpConnection队列。client和server之间的每一个交互对应一个HttpConnection。

   3)server维护了一个全局的map来保存所有的HttpSession。

   当client因为某种原因断开和BOSH的连接,发现和这个client相关的HttpConnection/HttpSession并没有被释放。

   原因是什么那?

   最直接的原因是当HttpSession中断后,server并没有把这个session从map删除掉。

   为什么没有被删除掉?

   原因是server在清理这个HttpSession之前,抛异常了,导致清理Session工作没有被执行。

   所以我们要catch住这个异常,让server正常的清理session。

   具体的方法是在HttpSession中的closeConnection()方法。

   

 

转载于:https://my.oschina.net/u/145002/blog/75879

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值