一次k8s docker下.net程序的异常行为dump诊断

时间:2021-11-09 00:39:34

昨天,一位朋友找到我寻求帮助。他的项目需要调用一个第三方项目的webAPI。这个webAPI本身可从header, query string中取相关信息,但同事发现他在调用时,无法按期望的那样从query string中传参数给到第三方webAPI (webAPI仿佛忽略了从query string过来的信息),朋友不知道是这个webAPI的问题,还是自己调用代码的问题了。。

由于这个webAPI service是他们公司内部的某team的项目,所以朋友虽然可以看到源码,但他并不能快速确定原因, 维护项目的人又不好找。通过webAPI service代码他自己找到了可疑的原因是webAPI中的这个方法有可能阻挡了他期望的webAPI行为: Instance.EnableFallback() (公司隐私,改了名), 但他无法确定这个方法在实际运行的时候的具体返回值。

听了朋友介绍,我能想到的一个方法是看一下他们公司的这个第三方的service进程的内部情况 一次k8s docker下.net程序的异常行为dump诊断(非生产环境,权限是允许的)

分析

通过kubectl exec -it [namespace:pod] /bin/bash,我们成功进入了service的pod里。虽然是非生产环境,我们也尽量别打扰人家干活一次k8s docker下.net程序的异常行为dump诊断  那么…就选择dump一下运行的dotnet进程喽一次k8s docker下.net程序的异常行为dump诊断

由于这次的任务是观察托管环境的某个内存位置的值,我选择了用dotnet-dump

一次k8s docker下.net程序的异常行为dump诊断

 

然后dotnet-dump analyze core_123 开始分析。

我们想要的是 Instance.EnableFallback 的返回值,而我的朋友已经知道这个Instance的type,所以用dumpheap -type找一下这个instance在哪里:

 一次k8s docker下.net程序的异常行为dump诊断

 

 然后用!do一下instance具体内容:

1 > do 796f3840d080
2 Name:        XXX.Common.XXX.XXXInstance
3 MethodTable: 00007970d459d3a8
4 EEClass:     00007970d45a4fc0
5 Size:        80(0x50) bytes
6 File:        /app/XXX.dll
7 Fields:
8               MT    Field   Offset                 Type VT     Attr            Value Name
9 00007970d459d9e8  4000016       10 ...XXX]]  0 instance 0000796f3840d130 _evs

根据简化和隐藏敏感信息后的代码:

一次k8s docker下.net程序的异常行为dump诊断

 

 知道了需要继续用!do 看这个0000796f3840d130:

 1 > do 0000796f3840d130
 2 Name:        System.Collections.Generic.Dictionary`2[[System.String, System.Private.CoreLib],[XXX.Common.XXX.XXXEnv, XXX]]
 3 MethodTable: 00007970d459d718
 4 EEClass:     00007970ce610c00
 5 Size:        72(0x48) bytes
 6 File:        /usr/share/dotnet/shared/Microsoft.NETCore.App/3.1.32/System.Private.CoreLib.dll
 7 Fields:
 8               MT    Field   Offset                 Type VT     Attr            Value Name
 9 00007970ce636448  4001aec        8       System.Int32[]  0 instance 0000796f384143a8 _buckets
10 00007970ce636250  4001aed       10 ...ivate.CoreLib]][]  0 instance 0000796f384143d0 _entries
11 00007970ce5fa0e8  4001aee       30         System.Int32  1 instance                1 _count

大家如果了解.net Dictionary类型的实现,就知道目前这个dictionary是1size且具体的item值可以直接用!dp看:

一次k8s docker下.net程序的异常行为dump诊断

 

 Dictionary里的_entries是个数组,item类型是value type,所以是inlined memory, 所以直接看0000796f38412948, 因为他是数组中第0个元素里的key-value pair里的value(XXXEnv instance的地址)。

1 > do 0000796f38412948
2 Name:        XXX.Common.XXXEnv
3 MethodTable: 00007970d459e700
4 EEClass:     00007970d45a5888
5 Size:        56(0x38) bytes
6 File:        /app/XXX.dll
7 Fields:
8               MT    Field   Offset                 Type VT     Attr            Value Name
9 00007970d340a988  400000a        8 ....Config.XXXConfig  0 instance 0000796f382898f0 _toggleConfig

最后看那个_toggleConfigInstance.EnableFallback()里面一通调用最终会读它的内容,简化代码如下:

一次k8s docker下.net程序的异常行为dump诊断

 

 所以继续!do看一下这个_toggleConfig:

一次k8s docker下.net程序的异常行为dump诊断

 

 至此原因确定,怀疑的这个方法在当前这个webAPI service下会返回false.

后记

也许有朋友会问,直接dump type是XXXConfig的instance不就行了。是的,不过在这个dump文件中,我发现了不止一个active的XXXConfig instance, 也就是说不止一处会用到这个不唯一的XXXConfig, 而我需要明确Instance.EnableFallback最终的返回,所以需要耐心探索哈 一次k8s docker下.net程序的异常行为dump诊断

总结

我的朋友知道了他想确定的Instance.EnableFallback在第三方service运行的时候的真实值之后,也明确了他那边的应对这个webAPI的调用方式了。

这次诊断的问题虽不是cpu过高、内存泄漏这类资源问题,但还是用上了与排查资源泄漏相同的底层调试诊断技术来解决。最后我的朋友很高兴,吃了个定心丸一次k8s docker下.net程序的异常行为dump诊断