使用Btrace查看某个线程池活跃线程大小 |
您所在的位置:网站首页 › 查看线程堆栈信息的软件叫什么 › 使用Btrace查看某个线程池活跃线程大小 |
某一天想查看某个应用里的hsf活跃线程数(工作线程)。 第一个想到的jstack,根据jstack打出的日志分析。 典型日志:
1. "HSFBizProcessor-thread-6"prio=10 tid=0x00002aaabdffd800 nid=0x201f 2. java.lang.Thread.State: RUNNABLE 3. at java.lang.Class.getEnclosingMethod0(Native Method) 4. at java.lang.Class.getEnclosingMethodInfo(Class.java:929) 5. at java.lang.Class.isLocalOrAnonymousClass(Class.java:1239) 6. at java.lang.Class.isLocalClass(Class.java:1199) 7. atcom.google.gson.AnonymousAndLocalClassExclusionStrategy.isAnonymousOrLocal(AnonymousAndLocalClassExclusionStrategy.java:36) 8. atcom.google.gson.AnonymousAndLocalClassExclusionStrategy.shouldSkipClass(AnonymousAndLocalClassExclusionStrategy.java:32)
注意排除掉java.lang.Thread.State: WAITING (parking)的还没有领取task的线程即可。
每次打日志也比较麻烦,这个时候我只能祭出神器btrace了,一个运行期诊断工具,下载安装和user_guide 先看下hsf代码,发现核心处理代码是ProviderProcessor. handleRequest这个方法(用jstack也可以看出)。每个worker线程都会调用一次。又发现ProviderProcessor. getExecutor这个方法可以拿到当前的线程池,调用对应方法即输出当前活跃线程数。 开发对应btrace脚本java代码:
1. import 2. importcom.sun.btrace.annotations.*; 3. importcom.sun.btrace.BTraceUtils; 4. importcom.taobao.hsf.rpc.tbremoting.provider.ProviderProcessor; 5. importjava.util.concurrent.Executor; 6. importjava.util.concurrent.ThreadPoolExecutor; 7. importcom.taobao.hsf.domain.HSFRequest; 8. @BTrace public 9. 10. //拦截的类和方法 11. @OnMethod(clazz="com.taobao.hsf.rpc.tbremoting.provider.ProviderProcessor",method="handleRequest") 12. static void test(@Self 13. Executor executor = instance.getExecutor(hsfRequest); 14. println(((ThreadPoolExecutor)executor).getActiveCount()); 15. } 16. }
用jps查看应用pid,执行btrace脚本:
1. sudo -u admin/home/xxxxxx/btrace/bin/btrace -cp/home/admin/...../hsf.service.rpc.tbremoting-1.4.9.jar.plugin:/home/admin/..../hsf.services-1.4.9.jar.plugin5666 /home/xxxxxx/btrace/samples/ThreadPoolActiveCount.java >result
注意classpath设置,btrace脚本里依赖的类必须要import哦。
执行结果: 3 3 2 2 1 1 1 1 0 0 0 …… 因为不安全模式下的btrace风险比较大,一定要清楚自己的代码有没危险,才能用,不然就是故障了。。。 注意点: 1. 默认为了安全btrace只能调用BtraceUtils里的方法,此时需要修改bin/btrace里的-Dcom.sun.btrace.unsafe=fasle 将false改为true即可在btrace脚本里执行任意代码。。。 2. 使用housemd的loaded指令查找jar包位置非常方便 3. 小心目标jvm也启动一个btrace agent,会干扰你的脚本~ |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |