上週在系統上線前,為了看下系統能承受多大的併發和併發下的負載情況,進行了一輪壓測。在壓測過程中,發現伺服器的cpu飈的的非常高,而tps,介面耗時、服務可用等都是正常的,臥槽,這就奇了怪了,自己想了半天也沒想出為啥,不得已求助了大佬,大佬說先檢視 cpu processor
what?這是啥??雖然聽不懂,但可以查嘛╭(╯^╰)╮,可還沒等我查出來,大佬直接上手,一頓騷操作,便找出了原因~ 這著實讓自己汗顏啊,內功遠遠不足啊,回來網上找了資料,惡補一把如何分析node工程中的效能問題
在開發過程中,因為過於只關注了業務邏輯的實現,一些可能出現效能的點被忽略掉,而且這些點只能在量稍微大些的併發場景下才會出現,忘了在哪看到一句話 可能會出問題的點,便一定會出問題
效能問題進行分析必不可少
樣例專案
為了便於演示,寫了個簡單的小例子
// app.js
const crypto = require('crypto')
const Koa = require('koa')
const Router = require('koa-router');
const app = new Koa();
const router = new Router();
router.get('/crypto', async(ctx, next) => {
const salt = crypto.randomBytes(128).toString('base64')
const hash = crypto.pbkdf2Sync('crypto', salt, 10000, 64, 'sha512').toString('hex')
ctx.body = { hash: hash }
console.log(hash)
ctx.status = 200
next()
});
let reqNum = 0
router.get('/empty', async(ctx, next) => {
ctx.body = { hash: 'empty' }
reqNum++;
ctx.status = 200
next()
});
app.use(router.routes()).use(router.allowedMethods());
app.listen(3000, () => {
console.log("listen 3000")
})
複製程式碼
基於koa2,有兩個路由,一個/crypto
,其中的業務邏輯是,使用crypto庫對字串加密;一個是 /empty
,沒有業務邏輯的介面,就是個空介面
壓力測試
壓力測試工具市面上有很多種,就不一一列舉了,在社群看到有人推薦 autocannon ,就對這個工具做個介紹,官方的簡介是 fast HTTP/1.1 benchmarking tool written in Node.js
,使用node編寫的壓測工具,能比wrk生成更多負載。
install
npm i autocannon -g
npm i autocannon --save
use
提供兩種使用方式
- 命令列
autocannon -c 100 -d 5 -p 2 http://127.0.0.1:3000/test
簡單快速 - api呼叫
autocannon(opts[, cb])
便於編寫指令碼
關鍵引數有這麼幾個
-c/--connections NUM
併發連線的數量,預設10-p/--pipelining NUM
每個連線的流水線請求請求數。預設1-d/--duration SEC
執行的時間,單位秒-m/--method METHOD
請求型別 預設GET-b/--body BODY
請求報文體
還有很多引數,大家可以檢視官網文件
report
下圖是對 /empty
介面壓測 autocannon -c 100 -d 5 -p 1 http://127.0.0.1:3000/empty
結果如下
可看到,每秒有100個連結,每個連結一個請求,持續5秒,一共產生 31k 次請求。
報告分三部分,第一行表示介面的延遲,第二行表示每秒的請求數(tps),第三行表示每秒返回的位元組數。那麼,延遲越低,tps越高,就表示介面效能越好,因為empty 是個空介面,所以它的tps=6221還不錯,響應時間也很快,我們換成 /crypto
介面在試試
立馬看出差距了,這個介面tps只有77,介面耗時達到了1100ms,說明這個介面有很大的優化空間啊
生成效能檔案與分析
通過壓測工具我們找到了有問題的介面,那接下來,就要對介面進行剖析了,可是光看介面程式碼,不好分析啊,畢竟沒有說服力,我們就需要一份效能報告,用資料說話,下面介紹這個兩個方法給大家
V8 Profiler
V8 官方已經為大家考慮到這點了,提供了Profiler工具 使用方式也很快捷,步驟如下(以app.js為例)
生成報告
在啟動命令中加上 --prof ,如 node --prof app.js
,在專案根目錄會生成isolate-xxxxxxx-v8.log
格式的檔案,用來記錄執行期間的呼叫棧和時間等資訊,其中內容如下(檔案較大,就擷取最頂端一小截)
v8-version,6,1,534,47,0
shared-library,"C:\Program Files\nodejs\node.exe",0x7ff7505f0000,0x7ff751c0f000,0
shared-library,"C:\WINDOWS\SYSTEM32\ntdll.dll",0x7ff8718a0000,0x7ff871a61000,0
shared-library,"C:\WINDOWS\system32\KERNEL32.DLL",0x7ff870590000,0x7ff87063d000,0
shared-library,"C:\WINDOWS\system32\KERNELBASE.dll",0x7ff86e830000,0x7ff86ea18000,0
shared-library,"C:\WINDOWS\system32\WS2_32.dll",0x7ff86ee00000,0x7ff86ee6b000,0
複製程式碼
分析報告
- 對剛剛生成的log檔案分析,還是使用官方提供的工具
node --prof-process isolate-xxxxxxxx-v8.log
,生成結果如下(去掉無用的部分)
Statistical profiling result from isolate-00000209B99A60A0-v8.log, (17704 ticks, 8 unaccounted, 0 excluded).
[Shared libraries]:
ticks total nonlib name
13795 77.9% C:\WINDOWS\SYSTEM32\ntdll.dll
...
[JavaScript]:
ticks total nonlib name
12 0.1% 11.3% Builtin: CallFunction_ReceiverIsAny
...
[C++]:
ticks total nonlib name
[Summary]:
ticks total nonlib name
94 0.5% 88.7% JavaScript
0 0.0% 0.0% C++
8 0.0% 7.5% GC
17598 99.4% Shared libraries
8 0.0% Unaccounted
[C++ entry points]:
ticks cpp total name
[Bottom up (heavy) profile]:
Note: percentage shows a share of a particular caller in the total
amount of its parent calls.
Callers occupying less than 1.0% are not shown.
ticks parent name
13795 77.9% C:\WINDOWS\SYSTEM32\ntdll.dll
3795 21.4% C:\Program Files\nodejs\node.exe
3768 99.3% C:\Program Files\nodejs\node.exe
3287 87.2% Function: ~pbkdf2 crypto.js:633:16
3287 100.0% Function: ~exports.pbkdf2Sync crypto.js:628:30
3287 100.0% Function: ~router.get D:\github\webapp\js\usen\app.js:8:23
3287 100.0% Function: ~dispatch D:\github\webapp\js\usen\node_modules\_koa-compose@3.2.1@koa-compose\index.js:37:23
...
複製程式碼
報告包含六部分:Shared libraries、JavaScript、C++、Summary、C++ entry points 和 Bottom up (heavy) profile,[JavaScript] 部分列出了 JavaScript 程式碼執行所佔用的 CPU ticks(CPU 時鐘週期),[C++] 部分列出了 C++ 程式碼執行所佔用的 CPU ticks,[Summary] 列出了各個部分的佔比,[Bottom up] 列出了所有 CPU 佔用時間從大到小的函式及堆疊資訊。
根據 3287 87.2% Function: ~pbkdf2 crypto.js:633:16
可看出這個函式消耗了 87.2% 的cpu
- 檔案的方式不直觀,那我們換個UI介面的,步驟如下
- 先clone v8的倉庫下來
git clone https://github.com/v8/v8.git
- 將日誌檔案轉換成 json格式
node --prof-process --preprocess isolate-xxxxxxxxxx-v8.log > v8.json
- 開啟
v8/tools/profview/index.html
檔案,是個靜態介面,在介面中心選擇剛生成的 v8.json檔案,檔案解析成功後,介面如下
具體的功能就不一一解釋啦,我們逐層展開,尋找耗時的點,很快便找到耗cpu的地方,如下圖
node佔比是45%,其中 pbkdf2 crypto.js
便佔用了92%
v8-profiler
除了官方提供之外,我們還可以選擇開源大佬的庫,v8-profiler ,這個庫的建立的時間比較早,6年前便建立了,最近一次更是在一年半前,社群評價還是不錯的
生成報告
生成方式很簡單,不足的是,需要硬編碼在專案中,如下
profiler.startProfiling('', true);
setTimeout(function() {
var profile = profiler.stopProfiling('');
profile.export()
.pipe(fs.createWriteStream(`cpuprofile-${Date.now()}.cpuprofile`))
.on('finish', () => profile.delete())
}, 1000);
複製程式碼
解析報告
- Chrome
我們的大Chrome要出馬啦,在Chrome的控制檯,有一欄 JavaScript Profile
如下圖
點選load,選擇剛剛生成的檔案,解析後如下
逐層檢視,便了然
- flamegraph-火焰圖
使用 flamegraph 生成酷炫的火焰圖,用在報告那是酷炫的一逼,官網圖如下
使用方式就不細說啦
- v8-analytics
這個是社群大佬們,寫的一個開源庫 v8-analytics,官方介紹如下
解析v8-profiler和heapdump等工具輸出的cpu & heap-memory日誌,可以提供
- v8引擎逆優化或者優化失敗的函式標紅展示以及優化失敗原因展示
- 函式執行時長超過預期標紅展示
- 當前專案中可疑的記憶體洩漏點展示
對應的命令如下
va test bailout --only
這個命令可以只把那些v8引擎逆優化的函式列出來展示。
va test timeout 200 --only
這個命令可以只把那些執時長超過200ms的函式列出來展示。
va test leak
可疑展示出測試的heapsnapshot檔案中可疑的記憶體洩漏點。
這個庫的好處是,省的我們一個個去點開查詢,這樣可以更加便於我們篩選問題啦~
小結
我是github的搬運工
以上的方法基本上能滿足我們的需求,當然效能涉及的方方面面很多比如記憶體洩漏、事物等,效能調優路漫漫呀, 文章大部分東西都是來自大佬們的總結,我只是在做一次整理彙總,便於自己理解與查閱,希望能幫到小夥伴們~