常见的服务器瓶颈和解决思路

概述

如果Linux服务器突然访问卡顿变慢,负载暴增,如何在最短时间内找出Linux性能问题所在?

通过执行以下命令,可以在1分钟内对系统资源使用情况有个大致的了解。

  • uptime
  • dmesg | tail
  • vmstat 1
  • mpstat -P ALL 1
  • pidstat 1
  • iostat -xz 1
  • free -m
  • sar -n DEV 1
  • sar -n TCP,ETCP 1
  • top

其中一些命令需要安装sysstat包,有一些由procps包提供。这些命令的输出,有助于快速定位性能瓶颈,检查出所有资源(CPU、内存、磁盘IO等)的利用率(utilization)、饱和度(saturation)和错误(error)度量。

下面我们来逐一介绍下这些命令,有关这些命令更多的参数和说明,请参照命令的手册。

平均负载

uptime

结果

这个命令可以快速查看机器的负载情况。在Linux系统中,这些数据表示等待CPU资源的进程和阻塞在不可中断IO进程(进程状态为D)的数量。这些数据可以让我们对系统资源使用情况有一个宏观的了解。

命令的输出分别表示1分钟、5分钟、15分钟的平均负载情况。通过这三个数据,可以了解服务器负载是在趋于紧张还是趋于缓解。如果1分钟平均负载很 高,而15分钟平均负载很低,说明服务器正在面临高负载情况,需要进一步排查CPU资源都消耗在了哪里。反之,如果15分钟平均负载很高,1分钟平均负载较低,则有可能是CPU资源紧张时刻已经过去。

上面例子中的输出,可以看见最近1分钟的平均负载非常高,且远高于最近15分钟负载,因此我们需要继续排查当前系统中有什么进程消耗了大量的资源。可以通过下文将会介绍的vmstat、mpstat等命令进一步排查。

系统核心指标

vmstat 1

结果

vmstat 命令,每行会输出一些系统核心指标,这些指标可以让我们更详细的了解系统状态。后面跟的参数1,表示每秒输出一次统计信息,表头提示了每一列的含义,这里介绍一些和性能调优相关的列:

  • r:等待在CPU资源的进程数。这个数据比平均负载更加能够体现CPU负载情况,数据中不包含等待IO的进程。如果这个数值大于机器CPU核数,那么机器的CPU资源已经饱和。
  • free:系统可用内存数(以千字节为单位),如果剩余内存不足,也会导致系统性能问题。下文介绍到的free命令,可以更详细的了解系统内存的使用情况。
  • si, so:交换区写入和读取的数量。如果这个数据不为0,说明系统已经在使用交换区(swap),机器物理内存已经不足。
  • us, sy, id, wa, st:这些都代表了CPU时间的消耗,它们分别表示用户时间(user)、系统(内核)时间(sys)、空闲时间(idle)、IO等待时间(wait)和被偷走的时间(stolen,一般被其他虚拟机消耗)。上述这些CPU时间,可以让我们很快了解CPU是否出于繁忙状态。一般情况下,如果用户时间和系统时间相加非常大,CPU出于忙于执行指令。如果IO等待时间很长,那么系统的瓶颈可能在磁盘IO。如果大量CPU时间消耗在用户态,也就是用户应用程序消耗了CPU时间。这不一定是性能问题,需要结合 r 队列,一起分析。

CPU占用情况-每个核心

mpstat -P ALL 1

结果

该命令可以显示每个CPU的占用情况,如果有一个CPU占用率特别高,那么有可能是一个单线程应用程序引起的。

CPU占用情况-每个进程

pidstat 1

结果

pidstat命令输出进程的CPU占用率,该命令会持续输出,并且不会覆盖之前的数据,可以方便观察系统动态。

如上的输出,可以看见两个JAVA进程占用了将近1600%的CPU时间,既消耗了大约16个CPU核心的运算资源。

磁盘IO情况

iostat -xz 1

结果

iostat命令主要用于查看机器磁盘IO情况。该命令输出的列,主要含义是:

  • r/s, w/s, rkB/s, wkB/s:分别表示每秒读写次数和每秒读写数据量(千字节)。读写量过大,可能会引起性能问题。
  • await:IO操作的平均等待时间,单位是毫秒。这是应用程序在和磁盘交互时,需要消耗的时间,包括IO等待和实际操作的耗时。如果这个数值过大,可能是硬件设备遇到了瓶颈或者出现故障。
  • avgqu-sz:向设备发出的请求平均数量。如果这个数值大于1,可能是硬件设备已经饱和(部分前端硬件设备支持并行写入)。
  • %util:设备利用率。这个数值表示设备的繁忙程度,经验值是如果超过60,可能会影响IO性能(可以参照IO操作平均等待时间)。如果到达100%,说明硬件设备已经饱和。

如果显示的是逻辑设备的数据,那么设备利用率不代表后端实际的硬件设备已经饱和。值得注意的是,即使IO性能不理想,也不一定意味这应用程序性能会不好,可以利用诸如预读取、写缓存等策略提升应用性能。

内存情况

free -m

结果

free命令可以查看系统内存的使用情况,-m参数表示按照兆字节展示。最后两列分别表示用于IO缓存的内存数,和用于文件系统页缓存的内存数。需 要注意的是,第二行-/+ buffers/cache,看上去缓存占用了大量内存空间。这是Linux系统的内存使用策略,尽可能的利用内存,如果应用程序需要内存,这部分内存会 立即被回收并分配给应用程序。因此,这部分内存一般也被当成是可用内存。

如果可用内存非常少,系统可能会动用交换区(如果配置了的话),这样会增加IO开销(可以在iostat命令中提现),降低系统性能。

网络设备的吞吐率

sar -n DEV 1

结果

sar命令在这里可以查看网络设备的吞吐率。在排查性能问题时,可以通过网络设备的吞吐量,判断网络设备是否已经饱和。

如示例输出中,eth0网卡设备,吞吐率大概在22 Mbytes/s,既176 Mbits/sec,没有达到1Gbit/sec的硬件上限。

TCP连接数

sar -n TCP,ETCP 1

结果

sar命令在这里用于查看TCP连接状态,其中包括:

  • active/s:每秒本地发起的TCP连接数,既通过connect调用创建的TCP连接;
  • passive/s:每秒远程发起的TCP连接数,即通过accept调用创建的TCP连接;
  • retrans/s:每秒TCP重传数量;

TCP连接数可以用来判断性能问题是否由于建立了过多的连接,进一步可以判断是主动发起的连接,还是被动接受的连接。TCP重传可能是因为网络环境恶劣,或者服务器压力过大导致丢包。

整体情况-TOP

top

结果

top命令包含了前面好几个命令的检查的内容。

比如系统负载情况(uptime)、系统内存使用情况(free)、系统CPU使用情况 (vmstat)等。因此通过这个命令,可以相对全面的查看系统负载的来源。

同时,top命令支持排序,可以按照不同的列排序,方便查找出诸如内存占用最 多的进程、CPU占用率最高的进程等。

但是,top命令相对于下面的一些命令,输出是一个瞬间值,如果不持续盯着,可能会错过一些线索。这时可能需要暂停top命令刷新,来记录和比对数据。

查看系统日志

dmesg | tail

该命令会输出系统日志的最后10行。

#############################################################################

鸣谢:特别感谢所有在CSDN等网站热爱技术、乐于分享的工程师们。

说明:本文只是个人学习之用。

#############################################################################

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
云端数据安全与隐私保护被普遍认为是云计算发展的两大重要内容,然而到目前为止客户没有任何手段能够证明自己上传的数据与应用的完整性与机密性,因此产生了客户与云服务提供商之间的信任问题,这也就成了阻碍云计算发展的最大障碍之一。    将可信计算技术与云计算相结合是解决这一信任问题的方向之一,这个针对基础架构即服务(IaaS)模型提出的可信云计算平台(TCCP)解决方案在2009年提出。该可信云计算平台模型通过一个外部的可信协调者(TC)来认证内置可信芯片的服务器,然后管理活跃的可信服务器列表,并参与到虚拟机(Virtual Machine)启动与动态迁移的过程中。而可信节点(内置可信芯片且安全运行的服务器)通过可信虚拟机监视器(TVMM)来保证运行的虚拟机内部数据不被黑客或有特权的管理人员监视或修改。不过由于对可信第三方的过度依赖,可信云计算平台模型只能停留在理论探讨阶段,没有实用的可行性。本文针对可信云计算平台模型的局限性进行了深入研究,提出了一种改进的基于直接匿名认证(DAA)与隐私认证中心(Privacy CA)策略的TCCP模型,较好解决了可信第三方在性能与安全性的瓶颈问题。    本文主要是通过引入DAA策略并且根据可信芯片的中立特性设计了一种让一部分内部可信节点(TNs)成为Privacy Cas(内部小型可信第三方)的协议,其中内部的Privacy CA承担了TC的TNs管理职责与部分认证职责。在云计算平台的每一个区域(Zone)里面都设有多个Privacy CA,每个Privacy CA有自己管理的可信区域,本文采取这样一种隔离措施来提高平台的安全性,若某个Privacy CA管理的区域被攻破后能够将损失降低到最小。这些不同的管理区域是通过Privacy Cas选出来的内部可信联络者(ITC)进行联系,ITC的选举采用安全多方计算(SMC)算法,从而保证了ITC的选举不被少数被操纵的无赖Privacy Cas所影响。Privacy Cas与选举出来的ITC能够完全替代TC的可信节点管理功能,并参与到虚拟机的创建与动态迁移的过程中。这里的难点是如何让Privacy CA与 ITC替代TC大部分功能同时不减弱平台的安全性。    在原始可信云计算平台模型中,虚拟可信平台的概念直接从基于虚拟技术的可信平台架构里面引入,对于是否适合云计算平台的问题并没有进行探讨。而本文对虚拟可信平台的架构进行了研究,并根据TCCP模型的需求对可信平台架构进行了相应的改变。    本文采取的云平台架构基于开源的Eucalyptus,虚拟可信平台架构基于vTPM,可信芯片必须符合TPM 1.2标准(DAA策略在TPM1.2标准下才能够被使用)。    可信云计算平台模型有可信芯片这种专门的安全硬件来支撑,是解决云计算隐私保护与安全方面问题的最好方法之一,尤其是可信计算技术的研究与应用已经比较成熟。因此针对可信云计算平台模型的设计具有很高的参考价值,本文改进原始可信云计算平台的设计思路也可以为以后实际平台的设计提供帮助,使得人们对数据安全的担忧不再成为云计算发展的障碍之一。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值