查看原文
其他

Linux 服务器进程避免 OOM 的方法

点击蓝字关注👉 twt企业IT社区 2024-02-18

问题描述

Linux 内核有个机制叫 OOM killer(Out-Of-Memory killer),该机制会监控那些占用内存过大,尤其是瞬间很快消耗大量内存的进程,为了防止内存耗尽而内核会把该进程杀掉。

典型的情况是:某天一台机器突然 ssh 远程登录不了,但能 ping 通,说明不是网络的故障,原因是 sshd 进程被 OOM killer 杀掉了(多次遇到这样的假死状况)。重启机器后查看系统日志「/var/log/messages」会发现「Out of Memory: Kill process 1865(sshd)」类似的错误信息。

如何防止重要的系统进程触发(OOM)机制而被杀死呢?只需要一招,就可以轻松避免。

设置参数「/proc/PID/oom_adj为-17」,可临时关闭 Linux 内核的 OOM 机制。内核会通过特定的算法给每个进程计算一个分数来决定杀哪个进程,每个进程的 OOM 分数可以在「/proc/PID/oom_score」中找到。

处理办法

1. 方法一:设置参数/proc/PID/oom_adj为-17

如何防止mongod被杀,可以这样操作:

(1) 编写脚本文件oomadj.sh,内容如下:

  1. !/bin/bash

  2. netstat -ntlup |grep mongod |awk '{print$NF}' |awk -F '/' '{print$(NF-1)}' |while read PID;

  3. do

  4. echo -17 >/proc/$PID/oom_adj;

  5. done

(2) 设置定时计划

  1. [root@mnkj-mongodb-01 ~]crontab -e

  2. /1    * /root/oomadj.sh

至于为什么用-17而不用其他数值(默认值为0),这个是由linux内核定义的,查看内核源码可知:

以 linux-3.3.6 版本的 kernel 源码为例,路径为「linux-3.6.6/include/linux/oom.h」,阅读内核源码可「oom_adj」的可调值为 15 到 -16,其中 15 最大-16 最小,-17 为禁止使用OOM。「oom_score」为 2 的 N 次方计算出来的,其中 N 就是进程的「oom_adj」值,所以「oom_score」的分数越高就越会被内核优先杀掉。

2. 方法二:修改内核参数禁止OOM机制

  1.  sysctl -w vm.panic_on_oom=1

  2. vm.panic_on_oom = 1 //1表示关闭,默认为0表示开启OOM

  3.  sysctl -p

注意事项

注意:

  • Kernel-2.6.26之前版本的 oomkiller 算法不够精确,RHEL 6.x 版本的 2.6.32 可以解决这个问题。

  • 子进程会继承父进程的 oom_adj。

  • OOM 不适合于解决内存泄漏(Memory leak)的问题。

有时 free 查看还有充足的内存,但还是会触发 OOM,是因为该进程可能占用了特殊的内存地址空间。

OOM killer 是保证系统内存不被个别进程消耗殆尽非常实用的机制,但是在实际工作除了进程运行过多会造成内存占用过高,还有很多其他的因素比如:访问增多、遭受攻击等...

这时我们不仅要使用好 OOM killer,更需要关注服务器的资源使用情况,需要完善的实时监控体系,能够对于系统存在问题能够及时的发现并处理,保证业务稳定运行。

(来源自网络,相关权益归原作者所有)


长按二维码关注公众号

*本公众号所发布内容仅代表作者观点,不代表社区立场

继续滑动看下一个

Linux 服务器进程避免 OOM 的方法

点击蓝字关注👉 twt企业IT社区
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存