某一天想查看某个应用里的hsf活跃线程数(工作线程)。
第一个想到的jstack,根据jstack打出的日志分析。
典型日志:
"HSFBizProcessor-thread-6"prio=10 tid=0x00002aaabdffd800 nid=0x201f runnable [0x000000004768e000] java.lang.Thread.State: RUNNABLE at java.lang.Class.getEnclosingMethod0(Native Method) at java.lang.Class.getEnclosingMethodInfo(Class.java:929) at java.lang.Class.isLocalOrAnonymousClass(Class.java:1239) at java.lang.Class.isLocalClass(Class.java:1199) atcom.google.gson.AnonymousAndLocalClassExclusionStrategy.isAnonymousOrLocal(AnonymousAndLocalClassExclusionStrategy.java:36) atcom.google.gson.AnonymousAndLocalClassExclusionStrategy.shouldSkipClass(AnonymousAndLocalClassExclusionStrategy.java:32)
注意排除掉java.lang.Thread.State: WAITING (parking)的还没有领取task的线程即可。
每次打日志也比较麻烦,这个时候我只能祭出神器btrace了,一个运行期诊断工具,下载安装和user_guide见http://kenai.com/projects/btrace/pages/UserGuide或者参见毕玄大神的文章http://rdc.taobao.com/team/jm/archives/509。
先看下hsf代码,发现核心处理代码是ProviderProcessor. handleRequest这个方法(用jstack也可以看出)。每个worker线程都会调用一次。又发现ProviderProcessor. getExecutor这个方法可以拿到当前的线程池,调用对应方法即输出当前活跃线程数。
开发对应btrace脚本java代码:
import staticcom.sun.btrace.BTraceUtils.*; importcom.sun.btrace.annotations.*; importcom.sun.btrace.BTraceUtils; importcom.taobao.hsf.rpc.tbremoting.provider.ProviderProcessor; importjava.util.concurrent.Executor; importjava.util.concurrent.ThreadPoolExecutor; importcom.taobao.hsf.domain.HSFRequest; @BTrace public classThreadPoolActiveCount { //拦截的类和方法 @OnMethod(clazz="com.taobao.hsf.rpc.tbremoting.provider.ProviderProcessor",method="handleRequest") static void test(@Self ProviderProcessor instance,HSFRequest hsfRequest) { Executor executor = instance.getExecutor(hsfRequest); println(((ThreadPoolExecutor)executor).getActiveCount()); } }
用jps查看应用pid,执行btrace脚本:
sudo -u admin/home/xxxxxx/btrace/bin/btrace -cp/home/admin/...../hsf.service.rpc.tbremoting-1.4.9.jar.plugin:/home/admin/..../hsf.services-1.4.9.jar.plugin5666 /home/xxxxxx/btrace/samples/ThreadPoolActiveCount.java >result
注意classpath设置,btrace脚本里依赖的类必须要import哦。
执行结果:
3
3
2
2
1
1
1
1
0
0
0
……
因为不安全模式下的btrace风险比较大,一定要清楚自己的代码有没危险,才能用,不然就是故障了。。。
注意点:
1. 默认为了安全btrace只能调用BtraceUtils里的方法,此时需要修改bin/btrace里的-Dcom.sun.btrace.unsafe=fasle 将false改为true即可在btrace脚本里执行任意代码。。。
2. 使用housemd的loaded指令查找jar包位置非常方便,手册https://github.com/zhongl/HouseMD,又一神器啊
3. 小心目标jvm也启动一个btrace agent,会干扰你的脚本~