JFR 定位因为 SSL 导致 CPU Load 飚高的问题

阅读: 评论:0

JFR 定位因为 SSL 导致 CPU Load 飚高的问题

JFR 定位因为 SSL 导致 CPU Load 飚高的问题

问题场景

在某一时刻,某个微服务的某个实例 CPU 负载突然飚高:

同时建立了很多数据库链接:

其他实例没有这个现象。

问题定位

由于建立了很多数据库链接,猜想可能是数据库比较慢,查看数据库这段时间的 SQL 统计,发现数据库并不慢:

其中这个微服务这段时间的热点 SQL,执行并不慢。那么问题出在了哪里呢?可能是由于 GC,可能是由于 safepoint,还有可能是获取锁时间过长(参考:Java 监控 JFR全解),我们 dump 一下 JFR 并查看其中的 safepoint,GC 以及 Monitor Blocked 相关事件。

首先查看GC,发现都是 Young GC, GC 暂停时间也可以接受。

然后是 safepoint,虽然有采集到 safepoint,但是暂停时间也没有很长。

最后查看 Java Monitor Block,发现有很多很长时间的锁等待:

堆栈显示,阻塞在:void sun.security.ineNextBytes(byte[])上面,这就是一个经典的问题,Java Random,参考代码:NativePRNG

// name of the *System* property, takes precedence over PROP_RNDSOURCE
private static final String PROP_EGD = "d";
// name of the *Security* property
private static final String PROP_RNDSOURCE = "securerandom.source";private static final boolean useLegacyDSA =Boolean.parseBoolean(GetPropertyAction.privilegedGetProperty("jdk.security.legacyDSAKeyPairGenerator"));static final String URL_DEV_RANDOM = "file:/dev/random";
static final String URL_DEV_URANDOM = "file:/dev/urandom";

涉及到两种随机数 seed 生成方式,一种是"file:/dev/random",另一种是"file:/dev/urandom",通过设置系统属性d指定,默认是"file:/dev/random"

两种 Random 原理与解决

在 Linux 4.8 之前:

在 Linux 4.8 之后:

在熵池不够用的时候,默认的"file:/dev/random"会阻塞,"file:/dev/urandom"不会,继续用。对于我们来说,"file:/dev/urandom"够用,所以通过-d=file:/dev/./urandom设置系统属性,使用 urandom 来减少阻塞。

本文发布于:2024-01-31 15:32:48,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170668636929541.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:SSL   JFR   Load   CPU
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23