日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

一个疑难故障,坑了我半年青春-----知识就是生产力

發布時間:2024/3/12 编程问答 41 豆豆
生活随笔 收集整理的這篇文章主要介紹了 一个疑难故障,坑了我半年青春-----知识就是生产力 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

作者介紹

林偉壕,網易游戲資深運維工程師?,F任職于網易游戲,從事游戲運維相關工作;曾就職于中國電信,負責數據網絡維護、網絡安全防御等工作。深入研究Linux運維、虛擬化等,現致力于企業級網絡安全防護自動化體系構建。

相對物理環境,虛擬化環境更加錯綜復雜。之前弄KVM虛擬化時經常遇到好多次莫名其妙的網絡故障,查出來的原因要么是操作系統內核bug,要么是KVM與操作系統內核版本不兼容,最后是通過升級操作系統內核或者KVM版本修復了。沒想到,轉型到Docker后,又重蹈覆轍了。

本文將介紹一個困擾筆者近半年的虛擬化環境下的疑難故障,最后排查出來的故障原因和修復手段也讓人啼笑皆非。并非因為這個過程有多復雜,而是分享一個心理歷程,思考在遇到故障時如何兼顧業務和技術,如何正確使用搜索引擎。

故障現象

我們有一套高性能代理集群,之前內測階段運行穩定,結果等正式上線后不到半個月,提供代理服務的宿主突然接二連三死機,導致宿主上的所有服務全部中斷。

故障分析

故障時宿主直接死機,無法遠程登錄,機房現場敲鍵盤業務反應。由于宿主syslog已接入ELK,所以我們采集了當時死機前后的各種syslog。

報錯日志

通過查看死機宿主的syslog發現機器死機前有以下kernel報錯:

Nov 12 15:06:31 hello-worldkernel: [6373724.634681] BUG: unable to handle kernel NULL pointer dereferenceat 0000000000000078
Nov 12 15:06:31 hello-world kernel: [6373724.634718] IP: []pick_next_task_fair+0x6b8/0x820
Nov 12 15:06:31 hello-world kernel: [6373724.634749] PGD 10561e4067 PUDffdb46067 PMD 0
Nov 12 15:06:31 hello-world kernel: [6373724.634780] Oops: 0000 [#1] SMP

顯示訪問了內核空指針后觸發系統bug,然后引起一系列調用棧報錯,最后死機。

為進一步分析故障現象,首先需要理解這套高性能代理集群的架構。

架構介紹

單個節點,是在萬兆網卡的宿主機上跑Docker容器,然后在容器中跑Haproxy實例,每個節點、實例的配置信息、業務信息都托管在調度器上。

特別之處在于:宿主使用Linux Bridge直接給Docker容器配置IP地址,所有對外服務的IP,包括宿主自己的外網IP都綁在Linux Bridge上。

應用介紹

每臺宿主的操作系統、硬件、Docker版本全部一致,其中操作系統和Docker版本如下:

[操作系統]

System : Linux
Kernel : 3.16.0-4-amd64
Version : 8.5
Arch : x86_64

[Docker版本]

Docker version 1.12.1, build 6b644ec

初步分析

該集群的宿主配置一致,故障現象也一致,疑點有三個:

1、Docker版本與宿主內核版本不兼容

三臺宿主的環境本來一致,但1臺穩定跑服務2個月才死機,1臺跑服務1個月后死機,另外1臺上線跑服務一周便會死機。
發現每臺宿主除了死機的異常日志,平時也有相同報錯日志:

time=”2016-09-07T20:22:19.450573015+08:00″level=warning msg=”Your kernel does not support cgroup memory limit”

time=”2016-09-07T20:22:19.450618295+08:00″ level=warningmsg=”Your kernel does not support cgroup cfs period”
time=”2016-09-07T20:22:19.450640785+08:00″ level=warningmsg=”Your kernel does not support cgroup cfs quotas”
time=”2016-09-07T20:22:19.450769672+08:00″ level=warningmsg=”mountpoint for pids not found”

根據上面提示,應該是操作系統內核版本對該版本的Docker不支持某些功能所導致。不過在搜索引擎上搜索這并不影響Docker的功能,更不加影響系統穩定性。

比如:

time=”2017-01-19T18:16:30+08:00″level=error msg=”containerd: notify OOM events” error=”openmemory.oom_control: no such file or directory”

time=”2017-01-19T18:22:41.368392532+08:00″level=error msg=”Handler for POST /v1.23/containers/338016c68da6/stopreturned error: No such container:

338016c68da6″

是Docker 1.9以來就有的問題,1.12.3修復了。參考https://github.com/docker/docker/?issues/24211

比如Github上有人回復:

“I have been update my docker from 1.11.2 to 1.12.3, This issue is fixed.

BTW, this error message can be ignored, it should really just be a warning.”

但這里所說的都只是v1.12.2版本就能修復的問題,我們升級Docker版本后發現死機依舊。

于是,我們接著通過各種Google確認了很多與我們存在相同故障現象的問題,初步確認故障與Docker的相關性:

http://serverfault.com/questions/709926/bug-unable-to-handle-kernel-null-pointer-dereference-at-on-google-compute-eng

https://support.mayfirst.org/ticket/10872

又根據以下官方issue初步確認Docker版本與系統內核版本不兼容可引發宕機的關聯性:

https://github.com/docker/docker/issues/19910

接著,通過官方的changelog和issue確認宿主所使用Docker版本與系統內核版本不兼容問題:

https://github.com/docker/docker/blob/v1.12.2-rc1/CHANGELOG.md

出于嘗試心理,我們把Docker版本升級到1.12.2后,未出意外仍出現死機。

2.使用Linux bridge方式改造宿主網卡可能觸發bug

找了那臺宿主跑服務一周就會死機的宿主,停止運行Docker,只改造網絡,穩定跑了一周未發現異常。

3.使用pipework給Docker容器配置IP可能觸發bug

由于給容器分配IP時我們采用了開源的pipework腳本,因此懷疑pipework的工作原理存在bug,所以嘗試不使用pipework分配IP地址,發現宿主仍出現死機。

于是初步排查陷入困境,眼看著宿主每月至少死機一次,非常郁悶。

故障定位

因為還有線上業務在跑,所以沒有貿然升級所有宿主內核,而是期望能通過升級Docker或者其它熱更新的方式修復問題。但是不斷的嘗試并沒有帶來理想中的效果。

直到有一天,在跟一位對Linux內核頗有研究的老司機聊起這個問題時,他三下五除二,Google到了幾篇文章,然后提醒我們如果是這個 bug,那是在 Linux 3.18 內核才能修復的。

參考:

  • https://lists.gt.net/linux/kernel/2256803
  • https://lkml.org/lkml/2014/2/15/217
  • https://github.com/docker/docker/issues/21081
  • https://github.com/torvalds/linux/commit/eeb61e53ea19be0c4015b00b2e8b3b2185436f2b

原因:

從sched: Fix race between task_group and sched_task_group的解析來看,就是parent 進程改變了它的task_group,還沒調用cgroup_post_fork()去同步給child,然后child還去訪問原來的cgroup就會null。

不過這個問題發生在比較低版本的Docker,基本是Docker 1.9以下,而我們用的是Docker1.11.1/1.12.1。所以盡管報錯現象比較相似,但我們還是沒有100%把握。

但是,這個提醒卻給我們打開了思路:去看內核代碼,實在不行就下掉所有業務,然后全部升級操作系統內核,保持一個月觀察期。

于是,我們開始啃Linux內核代碼之路。先查看操作系統本地是否有源碼,沒有的話需要去Linux kernel官方網站搜索。

“`

apt-cache search linux-image-3.16.0-4-amd64

apt-get source linux-image-3.16.0-4-amd64

“`

下載了源碼包后,根據報錯syslog的內容進行關鍵字匹配,發現了以下內容。由于我們的機器是x86_64架構,所以那些avr32/m32r之類的可以跳過不看。結果看下來,完全沒有可用信息。

/kernel/linux-3.16.39#grep -nri “unable to handle kernel NULL pointer dereference” *

arch/tile/mm/fault.c:530:????????????? pr_alert(“Unable to handlekernel NULL pointer dereference\n”);

arch/sparc/kernel/unaligned_32.c:221:??????????????? ? printk(KERN_ALERT “Unable to handle kernel NULL pointerdereference in mna handler”);

arch/sparc/mm/fault_32.c:44:??????? ???“Unable to handle kernel NULL pointer dereference\n”);

arch/m68k/mm/fault.c:47:?????????????????? pr_alert(“Unable tohandle kernel NULL pointer dereference”);

arch/ia64/mm/fault.c:292:??????????? printk(KERN_ALERT “Unable tohandle kernel NULL pointer dereference (address %016lx)\n”, address);

debian/patches/bugfix/all/mpi-fix-null-ptr-dereference-in-mpi_powm-ver-3.patch:20:BUG:unable to handle kernel NULL pointer dereference at?????????? (null)

最后,我們還是下線了所有業務,將操作系統內核和Docker版本全部升級到最新版。這個過程有些艱難,當初推廣這個系統時拉的廣告歷歷在目,現在下線業務,回爐重造,挺考驗勇氣和決心的。

故障處理

下面是整個故障處理過程中,我們進行的一些操作。

升級操作系統內核

對于Docker 1.11.1與內核4.9不兼容的問題,可以刪除原有的Docker配置,然后使用官方腳本重新安裝最新版本Docker

“`

/proxy/bin#ls /var/lib/dpkg/info/docker-engine.

docker-engine.conffiles? docker-engine.md5sums??? docker-engine.postrm???? docker-engine.prerm

docker-engine.list?????? docker-engine.postinst?? docker-engine.preinst

#Getthe latest Docker package.

$curl -fsSL https://get.docker.com/ | sh

#啟動

nohupdocker daemon -H tcp://0.0.0.0:2375 -H unix:///var/run/docker.sock-s=devicemapper&

“`

這里需要注意的是,Docker安裝方式在不同操作系統版本上不盡相同,甚至相同發行版上也有不同,比如原來我們使用以下方式安裝Docker:

“`

apt-get install docker-engine

“`

然后在早些時候,還有使用下面的安裝方式:

“`

apt-get install lxc-docker

“`

可能是基于原來安裝方式的千奇百怪導致問題叢出,所以Docker官方提供了一個腳本用于適配不同系統、不同發行版本Docker安裝的問題,這也是一個比較奇怪的地方,所以Docker生態還是蠻亂的。

驗證

16:44:15 up 28 days, 23:41,? 2 users,?load average: 0.10, 0.13, 0.15

docker????30320???? 1? 0 Jan11 ???????? 00:49:56 /usr/bin/docker daemon -p/var/run/docker.pid

Docker內核升級到1.19,Linux內核升級到3.19后,保持運行至今已經2個月多了,都是ok的。

總結

這個故障的處理時間跨度很大,都快半年了,想起今年除夕夜收到服務器死機報警的情景,心里像打破五味瓶一樣五味雜陳。期間問過不少研究Docker和操作系統內核的同事,往操作系統內核版本等各個方向進行了測試,但總與正確答案背道而馳或差那么一點點。最后發現原來是處理得不夠徹底,比如升級不徹底,環境被污染;比如升級的版本不夠新,填的坑不夠厚?;仡櫫苏麄€故障處理過程,總結下來大概如下:

回歸運維的本質

運維要具有預見性、長期規劃,而不能僅僅滿足于眼前:

  • 應急預案:針對可能系統上線后可能發生的故障類型進行總結,并提供應急預案。
  • 搶通業務:優先搶通業務,再處理故障。
  • 應用版本選擇等技術選型問題:在環境部署和應用選型時需要特別注意各種版本,最好采用社區通用或者公司其他同學已經測試或驗證可行的版本。
  • 操作系統內核:要合理升級內核,只有定位到確定版本存在的問題,才能有針對性的升級內核版本,不然一切徒勞。
  • 在我們原來的設計中,不同用戶調度器針對同一個容器同時操作沒有加鎖機制,也沒有按照對源判斷原則,也曾出現過遷移失敗的情況。遷移時判斷遷往的目的地址是否就是本地地址,如果是本地地址應該拒絕操作的。這個問題不知你是否覺得眼熟。我倒是發現,很多人程序開發過程中,就經常不對輸入源或者操作的源狀態進行判斷,結果出現了各種bug。
  • Google的能力

    在處理這個故障的過程中,會發現不同人使用Google搜出來的東西并不一樣,為什么呢?我覺得這就是搜索引擎槽點滿滿,或者說靈活之處。像這次的故障,我用Linux Docker Unable to handle kernel NULL pointer dereference去搜索,與別人用”Unable to handle kernel NULL pointer dereference”結果就不同。原因在于增加了””之后,搜索更加精確了。關于Google的正確打開方式,建議參考:

      • https://www.zhihu.com/question/20161362?rf=19798921

    http://www.yunweipai.com/archives/18950.html

    ?

    轉載于:https://www.cnblogs.com/softidea/p/6930441.html

    總結

    以上是生活随笔為你收集整理的一个疑难故障,坑了我半年青春-----知识就是生产力的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。