点赞
评论
收藏
分享
举报
Nginx之跟踪与调试
发表于2020-11-08 10:45

浏览 5k

1. 利用 gdb 调试

1.1 绑定 Nginx 到 gdb

  1. 利用 gdb 调试 Nginx,首先得在生成 Nginx 程序时把 -g 编译选项打开。
  2. 其次注意编译选项 -O0,如果在 gdb 内打印变量时提示 "" 或 gdb 显示的当前正执行的代码行与源码匹配不上,则可能是因为 gcc 的优化导致的,此时我们可以加上 -O0 选项来强制禁用 gcc 的编译优化。

除了可以通过在 Makefile 中把这两个选项添加上到 CFLAGS 变量里以外,还有其他几种方法可以达到同样的效果。

  1. 在进行 configure 配置时,按如下方式执行。
# ./configure --with-cc-opt='-g -O0'

上面是利用 configure 所提出的的选项来做的。也可使用如下方法。

# CFLAGS="-g -O0" ./configure
  1. 在执行 make 时,按如下方式执行。
# make CFLAGS="-g -O0"

直接修改 objs/Makefile 文件和上面提到的第 2 中方法是在我们已经执行 configure 之后进行的,如果之前已经执行过 make,那么在进行第二次 make 时,需带上强制重新编译选项 -B 或 --always-make。也可以通过刷新所有源文件的时间戳,简介达到重新编译出一个新 Nginx 可执行程序的目的。

# find . -name "*.c" | xargs touch

不直接使用 make clean 是因为执行它会把 objs 整个目录都删除。

在默认情况下,Nginx 会有多个进程,所以需要通过如下类似的命令正确找到我们所要调试的进程。

# ps -efH | grep nginx

1382048-20180615194311254-1742327566.png
如上,由于源码已经给 Nginx 进程加上了 title,所以根据标题很容易区分出哪个是监控进程,哪些是工作进程。如要对如上所示的工作进程 1561 进行调试,则可以利用 gdb 的 -p 命令参数。

# gdb -p 1561

或者执行 gdb 命令进入 gdb 后执行。

(gdb) attach 1561

这两种方法都可。

如果是要调试 Nginx 对客户端发过来请求的处理过程,那么要注意请求是否被交付给另外一个工作进程处理而导致绑定到 gdb 的这个工作进程实际没有动作。此时可以考虑开两个终端,运行两个 gdb 分别 attach 到两个工作进程或干脆修改配置项 worker_processes 的值为 1,从而使得 Nginx 只运行一个工作进程。

worker_processes 1;

如上方法只是调试 Nginx 运行起来之后的流程,对于启动过程中的逻辑,比如进程创建、配置解析等,因为已经执行完毕而无法调试,要调试这部分逻辑必须在 Nginx 启动的开始就把 gdb 绑定上,也就是在 gdb 里启动 Nginx。有几点需注意,首先是 Nginx 默认以 daemon 形式运行,即它会调用 fork() 创建子进程并且把父进程直接 exit(0) 丢弃,因此在启动 Nginx 前,需设定:

set follow-fork-mode child

也就是让 gdb 跟踪 fork() 之后的子进程,而 gdb 默认将跟踪 fork() 之后的父进程,不做此设定则将导致跟踪丢失。但是,因为 Nginx 创建工作进程也用的是 fork() 函数,所以如果要调试监控进程则还需要做另外的灵活处理。可以修改 Nginx 配置文件。

daemon off;

这样 Nginx 就不再以 daemon 执行,利用 gdb 可以从 Nginx 的 main() 函数开始执行,默认情况下调试的当然就是监控进程的流程,如果要调试工作进程的流程需要在进入 gdb 后执行set follow-fork-mode child。另外更简单的方法就是直接设置:

master_process off;

该命令将会禁止创建多个工作进程,即将监控进程逻辑和工作进程逻辑全部合在一个进程里。如果必须要经过多次 fork() 后才能达到的代码位置(像函数 ngx_cache_manager_process_cycle()),那么就要在多处恰当位置下断点,然后在执行到该断点时根据需要切换 follow-fork-mode标记。这些变通设置对于调试像配置信息解析流程、文件缓存等这一类初始相关逻辑是非常重要的。

在 gdb 里带参数运行 Nginx:

gdb --args ./objs/nginx -c /usr/local/nginx/conf/nginx.conf

进入到 gdb 后再执行 r 命令即可;或者在 Shell 里执行:

gdb ./objs/nginx

进入到 gdb 后执行r -c /usr/local/nginx/conf/nginx.conf或在 gdb 内先执行命令。

set args -c /usr/local/nginx/conf/nginx.conf

再执行 r 命令。

1.2 gdb 的 watch 指令

Watchpoints 可以帮助我们监视某个变量在什么时候被修改,这对于我们了解 Nginx 程序的执行逻辑非常有帮助.

1.3 Nginx 对 gdb 的支持

Nginx 本身对 gdb 的相关辅助支持,如配置指令 debug_points,该配置项的配置值可以是 stop 或 abort。当 Nginx 遇到严重错误时,比如内存超限或其他不可预料的逻辑错误,就会调用 ngx_debug_point() 函数(类似 assert() 一样的断言函数,只是函数 ngx_debug_point() 本身不带判断),该函数根据 debug_points 配置指令的设置做出相应的处理。

该函数的源码如下:

  1. void
  2. ngx_debug_point(void)
  3. {
  4. ngx_core_conf_t *ccf;
  5. ccf = (ngx_core_conf_t *) ngx_get_conf(ngx_cycle->conf_ctx,
  6. ngx_core_module);
  7. switch (ccf->debug_points) {
  8. case NGX_DEBUG_POINTS_STOP:
  9. raise(SIGSTOP);
  10. break;
  11. case NGX_DEBUG_POINTS_ABORT:
  12. ngx_abort();
  13. }
  14. }

如上源码所示,如果将 debug_points 设置为 stop,那么 ngx_debug_point() 函数的调用将使得 Nginx 进程进入到暂停状态,以便我们可通过 gdb 接入到该进程查看相关上下文信息。
1382048-20180615213842875-746201123.png
如上图 ./nginx 状态为 T,即代表 Nginx 进程处在 TASK_STOPPED 状态,此时用 gdb 连上去既可查看问题所在(如上只是一个测试,在 main 调用中主动调用 ngx_debug_point(),实际使用时,需要把该函数放在需要观察的代码点,比如非正常逻辑点).

  1. # gdb -q -p 12827
  2. ...
  3. (gdb) bt
  4. #0 0x00007fe65673f1fb in raise (sig=19) at ../nptl/sysdeps/unix/sysv/linux/pt-raise.c:37
  5. #1 0x000000000044e985 in ngx_debug_point () at src/os/unix/ngx_process.c:621
  6. #2 0x000000000040b9a3 in main (argc=1, argv=0x7fff41b783f8) at src/core/nginx.c:368
  7. (gdb)

如果将 debug_points 设置为 abort,那么 Nginx 调用 ngx_debug_point() 函数时直接将程序 abort 崩溃掉,如果对操作系统设置了恰当的设置,则将获得对应的 core 文件。

1.4 宏

Nginx 里有大量的宏。如果不事先做一下处理,在 gdb 里将无法查看这些宏的定义以及展开形式,也就会获得如下提示。

  1. (gdb) info macro NGX_OK
  2. The symbol `NGX_OK' has no definition as a C/C++ preprocessor macro
  3. at <user-defined>:-1
  4. (gdb) p NGX_OK
  5. No symbol "NGX_OK" in current context.
  6. (gdb)

如果将编译选项 -g 改为 -ggdb3,虽然这样得到的二进制文件比较大,但是因为它包含了所有与宏相关的信息(也包含很多其他信息),所以我们就可以在 gdb 里使用类似的命令。

  1. (gdb) info macro NGX_OK
  2. Defined at /home/rong/samba/nginx-1.13.2/src/core/ngx_core.h:35
  3. included at /home/rong/samba/nginx-1.13.2/src/core/nginx.c:9
  4. #define NGX_OK 0
  5. (gdb) macro expand NGX_OK
  6. expands t 0

如上,即可查看指定宏的定义与展开形式,而 gdb 命令里也可以直接使用这些宏,如执行打印指令 p。

  1. (gdb) p NGX_OK
  2. $1 = 0

1.5 cgdb

cgdb 是一个封装 gdb 的开源调试工具。它最大的好处在于能在终端里运行并且原生具备 gdb 的强大调试功能。

CGDB中文手册

2. 利用日志信息跟踪 Nginx

获取 Nginx 的日志信息,需要在进行 configure 时,加上 --with-debug 选项,这样就能生成一个名为 NGX_DEBUG 的宏,而在 Nginx 源码内,该宏被用作控制开关,如果没有它,那么很多日志逻辑代码将在 make 编译时直接跳过。如对单连接的 debug_connection 调试指令、分模块日志调试 debug_http 功能等。

  1. // ngx_auto_config.h
  2. #define NGX_CONFIGURE " --with-debug"
  3. #ifndef NGX_DEBUG
  4. #define NGX_DEBUG 1
  5. #endif

同时还需要在配置文件中做恰当的设置,即配置 error_log 指令。该配置项的默认情况为:

error_log logs/error.log error;

表示日志信息记录在 logs/error.log(如果没有改变 Nginx 的默认工作路径的话,那么其父目录为 /usr/local/nginx/)文件夹内,而日志记录级别为 error。

在实际进行配置时,可修改日志信息记录文件路径(如修改为 /dev/null,此时所有日志信息将被输出到所谓的 Linux 黑洞设备,导致日志信息全部丢弃)或者直接输出到标准终端(此时指定为 stderr)。Nginx 提供的日志记录级别一共有八级,等级从高到低如下:

  1. static ngx_str_t err_levels[] = {
  2. ngx_null_string,
  3. ngx_string("emerg"),
  4. ngx_string("alert"),
  5. ngx_string("crit"),
  6. ngx_string("error"),
  7. ngx_string("warn"),
  8. ngx_string("notice"),
  9. ngx_string("info"),
  10. ngx_string("debug")
  11. };

如果设置为 error,则表示 Nginx 内等级为 error、crit、alert、emerg 的四种级别的日志将被输出到日志文件或标准终端。

当利用日志跟踪 Nginx 时,需要获取最大量的日志信息,此时可将日志等级设置为最低的 debug 级。在这种情况下,若觉得调试日志太多,Nginx 提供按模块控制的更细粒等级:debug_core、debug_alloc、debug_mutex、debug_event、debug_http、debug_imap。如下,指向看 http 的调试日志,则需做如下设置:

error_log logs/error.log debug_http;

此时 Nginx 将输出从 info 到 emerg 所有等级的日志信息,而 debug 日志则将只输出与 http 模块相关的内容。

error_log 配置指令可以放在配置文件的多个上下文内,如 main、http、server、location,但同一个上下文只能设置一个 error_log,否则 Nginx 将提示类似如下这样的错误。

nginx: [emerg] "error_log" derective is duplicate in /usr/local/nginx/conf/ nginx.conf:9

但在不同的配置文件上下文里可以设置各自的 error_log 配置指令,通过设置不同的日志文件,这是 Nginx 提供的又一种信息切割过滤手段。

  1. ...
  2. error_Log logs/error.log error;
  3. ...
  4. http {
  5. error_log logs/http.log debug;
  6. ...
  7. server {
  8. ...
  9. error_log logs/server.log debug;
  10. ...

Nginx 提供的另一种更有针对性的日志调试信息记录是针对特定连接的,这通过 debug_connection 配置指令来设置,如如下设置调试日志仅针对 IP 地址 192.168.1.1 和 IP 段 192.168.10.0/24:

  1. events {
  2. debug_connection 192.168.1.1;
  3. debug_connection 192.168.10.0/24;
  4. }

3. 利用 strace/pstack 调试 Nginx

Linux 下有两个命令 strace 和 ltrace 可以分别用来查看一个应用程序在运行过程中所发起的系统函数调用和动态库函数调用。

从 strace 的 Man 手册可以看到几个有用的选项。

  • -p pid:通过进程号来指定被跟踪的进程。
  • -o filename:将跟踪信息输出到指定文件。
  • -f:跟踪其通过 fork 调用产生的子进程。
  • -t:输出每一个系统调用的发起时间。
  • -T:输出每一个系统调用所消耗的时间。

如下,先利用 ps 命令查看系统当前存在的 Nginx 进程,然后利用 strace 命令的 -p 选项跟踪 Nginx 工作进程。
1382048-20180615225411105-634401640.png
如上图所示,该工作进程会停顿在 epoll_wait 系统调用上,因为当没有客户请求时,Nginx 就阻塞于此。

在另一终端执行 wget 命令向 Nginx 发起 http 请求后,再来看 strace 的输出,如下图:
1382048-20180615225203090-1911520124.png
通过 strace 的输出可以看到 Nginx 工作进程在处理一次客户端请求过程中发起的所有系统调用。

  • epoll_wait 返回值为 1,表示有1个描述符存在可读/写事件,这里为可读事件
  • accept4 接受该请求,返回的数字 3 表示 socket 的文件描述符
  • epoll_ctl 把 accept4 建立的 socket 套接字(参数为 3)加入到事件监听机制里
  • recvfrom 从发生可读事件的 socket 文件描述符内读取数据,读取的数据存在第二个参数内,读取了 117 个字节。

由于 strace 能够提供 Nginx 执行过程中的这些内部信息,所以在出现一些奇怪现象时,比如 Nginx 启动失败、响应的文件数据和和预期不一致、莫名其妙的 Segment action Fault 段错误、存在性能瓶颈(利用 -T 选项跟踪各个函数的消耗时间)。

命令 strace 跟踪的是系统调用,对于 Nginx 本身的函数调用关系无法给出更为明朗的信息。若发现 Nginx 当前运行不正常时,想知道 Nginx 当前内部到底在执行什么函数,那么对此可以使用 pstack 命令。

pstack 的使用后面跟进程 ID 即可。如下图:
1382048-20180615230657106-898519335.png
pstack 和在 gdb 内看到的堆栈信息一模一样,实际该 pstack 本身也就是一个利用 gdb 实现的 shell 脚本。

4. 获得 Nginx 程序完整执行流程

如下的方法可以一次性获取 Nginx 程序执行的整个流程。

利用 gcc 的一个名为 -finstrument-functions 的编译选项,再加上一些我们自己的处理,就可以到达既定目的。

gcc 提供的 -finstrument-functions 选项提供的是一种函数调用记录追踪功能。如下为获得 Nginx 程序完整执行流程的具体操作。

首先,准备两个文件,文件名和文件内容如下:

my_debug.h
  1. #ifndef MY_DEBUG_LENKY_H
  2. #define MY_DEBUG_LENKY_H
  3. #include <stdio.h>
  4. void enable_my_debug(void) __attribute__((no_instrument_function));
  5. void disable_my_debug(void) __attribute__((no_instrument_function));
  6. int get_my_debug_flag(void) __attribute__((no_instrument_function));
  7. void set_my_debug_flag(int) __attribute__((no_instrument_function));
  8. void main_constructor(void) __attribute__((no_instrument_function, constructor));
  9. void main_destructor(void) __attribute__((no_instrument_function, constructor));
  10. void __cyg_profile_func_enter(void *, void *) __attribute__((no_instrument_function));
  11. void __cyg_profile_func_exit(void *, void *) __attribute__((no_instrument_function));
  12. #ifndef MY_DEBUG_MAIN
  13. extern FILE *my_debug_fd;
  14. #else
  15. FILE *my_debug_fd;
  16. #endif
  17. #endif
my_debug.c
  1. #include "my_debug.h"
  2. #define MY_DEBUG_FILE_PAHT "/usr/local/nginx/sbin/mydebug.log"
  3. int _flag = 0;
  4. #define open_my_debug_file() \
  5. (my_debug_fd = fopen(MY_DEBUG_FILE_PATH, "a"))
  6. #define close_my_debug_file() \
  7. do { \
  8. if (NULL != my_debug_fd) { \
  9. fclose(my_debug_fd); \
  10. } \
  11. } while (0)
  12. #define my_debug_print(args, fmt, ...) \
  13. do {\
  14. if (0 == _flag) {\
  15. break; \
  16. } \
  17. if (NULL == my_debug_fd && NULL == open_my_debug_file()) {\
  18. printf("Err: Can not open output file.\n"); \
  19. break; \
  20. } \
  21. fprintf(my_debug_fd, args, ##fmt); \
  22. fflush(my_debug_fd);
  23. } while (0)
  24. void enable_my_debug(void)
  25. {
  26. _flag = 1;
  27. }
  28. void disable_my_debug(void)
  29. {
  30. _flag = 0;
  31. }
  32. int get_my_debug_flag(void)
  33. {
  34. return _flag;
  35. }
  36. void set_my_debug(int flag)
  37. {
  38. _flag = flag;
  39. }
  40. void main_constructor(void)
  41. {
  42. // Do Nothing
  43. }
  44. void main_destructor(void)
  45. {
  46. close_my_debug_file();
  47. }
  48. void __cyg_profile_func_enter(void *this, void *call)
  49. {
  50. my_debug_print("Enter\n%p\n%p\n", call, this);
  51. }
  52. void __cyg_profile_func_exit(void *this, void *call)
  53. {
  54. my_debug_print("Exit\n%p\n%p\n", call, this);
  55. }

将这两个文件放到 nginx-xxx/src/core/ 目录下,然后编辑 nginx-xxx/objs/Makefile 文件,给 CFLAGS 选项增加 -finstrucment-functions 选项。

接着,需要将 my_debug.h 和 my_debug.c 引入到 Nginx 源码里一起编译,继续修改 nginx-xxx/objs/Makefile,根据 Nginx 的 Makefile 文件特点,修改的地方主要如下:

  1. ...
  2. CORE_DEPS = src/core/nginx.h \
  3. src/core/my_debug.h \
  4. ...
  5. HTTP_DEPS = src/http/ngx_http.h \
  6. src/core/my_debug.h \
  7. ...
  8. objs/nginx: objs/src/core/nginx.o \
  9. objs/src/core/my_debug.o \
  10. ...
  11. $(LINK) -o objs/nginx \
  12. objs/src/core/my_debug.o \
  13. ...
  14. objs/src/core/my_debug. $(CORE_DEPS) \
  15. src/core/my_debug.c
  16. $(CC) -c $(CFLAGS) $(CORE_INCS) \
  17. -o objs/src/core/my_debug.o \
  18. src/core/my_debug.c
  19. ...

为了在 Nginx 源码里引入 my_debug,只需要在头文件 ngx_core.h 加入对 my_debug.h 文件的引入既可。

在源文件 nginx.c 的最前面加上对宏 MY_DEBUG_MAIN 的定义,以使得 Nginx 程序有且仅有一个 my_debug_fd 变量的定义。

#define MY_DEBUG_MAIN 1

最后根据需要截取我们想要的执行流程,在适当的位置调用 enable_my_debug();和 函数 disable_my_debug();

测试,直接在 main 函数入口处调用 enable_my_debug():

  1. int ngx_cdecl
  2. main(int argc, char *const *argv)
  3. {
  4. ...
  5. enable_my_debug();

至此,代码增补搞完,重新编译 Nginx。

以单进程模式运行 Nginx,并且在配置文件里将日志功能的记录级别设置低一点,否则将有大量的日志函数调用堆栈信息,经过这样的设置后,才能获得更清晰的 Nginx 执行流程,即配置文件里做如下设置。

  1. master_process off;
  2. error_log logs/error.log emerg;

正常运行后的 Nginx 将产生一个记录程序执行流程的文件,这个文件会随着 Nginx 的持续运行迅速增大。

注,该文件中只是显示该函数的对应地址,因此需要利用另外一个工具 add2line,将这些地址转换会可读的函数名。

addr2line.sh:

  1. #!/bin/sh
  2. if [ $# != 3 ]; then
  3. echo 'Usage: addr2line.sh executefile addressfile functionfile'
  4. exit
  5. fi;
  6. cat $2 | while read line
  7. do
  8. if [ "$line" = 'Enter' ]; then
  9. read line1
  10. read line2
  11. # echo $line >> $3
  12. addr2line -e $1 -f $line1 -s >> $3
  13. echo "--->" >> $3
  14. addr2line -e $1 -f $line2 -s | sed 's/^/ /' >> $3
  15. echo >> $3
  16. elif [ "$line" = 'Exit' ]; then
  17. read line1
  18. read line2
  19. addr2line -e $1 -f $line2 -s | sed 's/^/ /' >> $3
  20. echo "<---" >> $3
  21. addr2line -e $1 -f $line1 -s >> $3
  22. # echo $line >> $3
  23. echo >> $3
  24. fi;
  25. done

接着执行如下:

  1. chmod a+x addr2line.sh
  2. ./addr2line.sh nginx mydebug.log myfun.log

5. 加桩调试

加桩简单点说就是为了让一个模块执行起来,额外添加的一些支撑代码。如,我要简单测试一个实现某种排序算法的子函数的功能是否正常,则需要写一个 main 函数,设置一个数组,提供一些乱序的数据,然后利用这些数据调用排序子函数,然后 printf 打印排序后的结果,看是否排序正常,所有写的这些额外代码(main 函数、数组、printf 打印)就是桩代码。

以 Nginx 的 slab 机制为例,通过如下所提供的这些桩代码既可以调试该功能的具体实现。Nginx 的 slab 机制用于对多进程共享内存的管理,单进程也是一样的执行逻辑,除了加/解锁直通以外(即加锁时必定成功)。根据具体情况把桩代码放在合适的调用位置,如这里的 slab 机制就依赖一些全局变量(如 ngx_pagesize 等),所以需要把桩代码的调用位置放在这些全局变量的初始化之后。

  1. void ngx_slab_test()
  2. {
  3. ngx_shm_t shm;
  4. ngx_slab_pool_t *sp;
  5. u_char *file;
  6. void *one_page;
  7. void *two_page;
  8. ngx_memzero(&shm, sizeof(shm));
  9. shm.size = 4 * 1024 * 1024;
  10. if (ngx_shm_alloc(&shm) != NGX_OK) {
  11. goto failed;
  12. }
  13. sp = (ngx_slab_pool_t *)shm.addr;
  14. sp->end = shm.addr + shm.size;
  15. sp->min_shift = 3;
  16. sp->addr = shm.addr;
  17. #if (NGX_HAVE_ATOMIC_OPS)
  18. file = NULL;
  19. #else
  20. #error must supoort NGX_HAVE_ATOMIC_OPS.
  21. #endif
  22. if (ngx_shmtx_create(&sp->mutex, &sp->lock, file) != NGX_OK) {
  23. goto failed;
  24. }
  25. ngx_slab_init(sp);
  26. one_page = ngx_slab_alloc(sp, ngx_pagesize);
  27. two_page = ngx_slab_alloc(sp, 2 * ngx_pagesize);
  28. ngx_slab_free(sp, one_page);
  29. ngx_slab_free(sp, two_page);
  30. ngx_shm_free(&shm);
  31. exit(0);
  32. failed:
  33. printf("failed.\n");
  34. exit(-1);
  35. }

将上面该函数加在如下地方:

  1. ...
  2. if (ngx_os_init(log) != NGX_OK) {
  3. return 1;
  4. }
  5. ngx_slab_test();
  6. ...

如上,程序在进入main 函数后先做一些初始化工作,然后通过 ngx_slab_test() 函数调用到桩代码内执行调试逻辑,完成既定目标后便直接 exit 退出整个程序。

6. 特殊应用逻辑的调试

request_timeout.c

  1. /**
  2. * gcc -Wall -g -o request_timeout request_timeout.c
  3. */
  4. #include <sys/types.h>
  5. #include <stdio.h>
  6. #include <stdlib.h>
  7. #include <string.h>
  8. #include <errno.h>
  9. #include <sys/socket.h>
  10. #include <netinet/in.h>
  11. #include <arpa/inet.h>
  12. #include <unistd.h>
  13. // char req_header[] = "GET / HTTP/1.1\r\nUser-Agent: curl/7.19.\r\nHost: 127.0.0.1\r\nAccept: */*\r\n\r\n";
  14. char req_header[] = "GET / HTTP/1.1\r\nUser-Agent: curl/7.19.7\r\n";
  15. int main(int argc, char *const *argv)
  16. {
  17. int sockfd;
  18. struct sockaddr_in server_addr;
  19. if ((sockfd = socket(AF_INET, SOCK_STREAM, 0)) == -1) {
  20. fprintf(stderr, "Socket error, %s\r\n", strerror(errno));
  21. return -1;
  22. }
  23. bzero(&server_addr, sizeof(server_addr));
  24. server_addr.sin_family = AF_INET;
  25. server_addr.sin_port = htons(80);
  26. if (!inet_aton("192.168.1.1", &server_addr.sin_addr)) {
  27. fprintf(stderr, "Bad address:%s\r\n", strerror(errno));
  28. close(sockfd);
  29. return -1;
  30. }
  31. if (connect(sockfd, (struct sockaddr *)(&server_addr),
  32. sizeof(struct sockaddr)) == -1) {
  33. fprintf(stderr, "Connect Error:%s\r\n", strerror(errno));
  34. close(sockfd);
  35. return -1;
  36. }
  37. write(sockfd, req_header, strlen(req_header));
  38. close(sockfd);
  39. return 0;
  40. }

变量 req_header 存储的是 http 请求头部数据,被注释掉的是正常的请求头,这里使用的是不完整的(正常的请求头可以用 wget、curl 或 wireshark 等工具获得,异常请求头必须根据自己所预期场景来进行构造,如这里,其他异常情况的请求头可能导致 Nginx 以其他错误方式返回而不是进行超时监控),所以这会使得 Nginx 在接收到该请求后,持续等待进一步的头部数据,直到超时。

将接收 http 请求的 Nginx 工作进程绑定到 gdb,然后在超时函数 ngx_event_expire_timers() 内如下地方下断点并按 c 继续。

  1. void
  2. ngx_event_expire_timers(void)
  3. {
  4. ...
  5. for ( ;; ) {
  6. ev->timer_set = 0;
  7. ev->timedout = 1;
  8. // 这里下断点
  9. ev->handler(ev);
  10. }
  11. }

这个断点是 Nginx 已经捕获到超时事件,设置其超时旗标并调用对应的回调函数进行处理。在另一个 gdb 内执行执行 request_timeout,注意,最后停在return 0;前,避免程序退出,导致它与 Nginx 工作进程之间的连接断开。等待约 60s (Nginx 读取请求头部数据的默认超时时间为 60s,可通过配置指令 client_header_timeout 修改)后,attach 到 Nginx 工作进程的 gdb 就会断下来,按 s 跟进函数,再顺着执行路径而下就会发现此时 Nginx 将执行到这个逻辑里。

  1. static void
  2. ngx_http_process_request_headers(ngx_event_t *rev)
  3. {
  4. ...
  5. // 该条件将会成立,即连接超时
  6. if (rev->timedout) {
  7. ngx_log_error(NGX_LOG_INFO, c->log, NGX_ETIMEDOUT, "client timed out");
  8. c->timedout = 1;
  9. ngx_http_close_request(r, NGX_HTTP_REQUEST_TIME_OUT);
  10. return;
  11. }
  12. ...
  13. }

通过这样的例子,即可了解如何去调试这样的特殊应用逻辑。

转载于:https://www.cnblogs.com/jimodetiantang/p/9188789.html

已修改于2023-03-09 02:03
创作不易,留下一份鼓励
Jikui

暂无个人介绍

关注



写下您的评论
发表评论
全部评论(0)

按点赞数排序

按时间排序

关于作者
Jikui
这家伙很懒还未留下介绍~
10
文章
2
问答
1
粉丝
相关文章
在我们的系列的前两篇有关在传输和存储过程中保护SSL密钥和证书的文章中,我们讨论了使用诸如HashiCorpVault和硬件安全模块(HSM)之类的工具为磁盘上的NGINX保护SSL密钥和证书数据:使用NGINX安全分发SSL私钥使用HashiCorpVault保护NGINX中的SSL私钥在许多情况下,将SSL证书数据存储在磁盘上是可以容忍的风险,只要使用其他安全防护栏来管理对这些证书的访问即可。但是在某些用例中,还需要将所有与安全相关的组件保留在磁盘之外,而仅存储在内存中并可以从内存中访问。两种最常见的用例是:安全性得到增强的环境,其中任何静态存储都将受到威胁,以及系统是临时的(例如容器)或SSL证书和密钥本身都是临时的环境。在本文中,我们重点讨论后一种用例:短期SSL证书密钥对。我们正在使用HashiCorpVault颁发临时SSL证书,并将其存储在NGINXPlus键值存储(内存数据库)中。NGINXPlusR18和更高版本支持用于安全SSL密钥管理的强大体系结构,因为SSL证书密钥对可以加载到内存中,并可以通过变量(例如NGINXPlus密钥值存储中的值)进行访问
点赞 4
浏览 1.5k
使用配置方式:install./configure--add-module={module_dir}&&make&&makeinstallconfserver{ listen80; client_max_body_size100m; location/{ roothtml/upload; } #Uploadformshouldbesubmittedtothislocation location/upload{ #Passalteredrequestbodytothislocation upload_pass/example.php; #Storefilestothisdirectory #Thedirectoryishashed,subdirectories0123456789shouldexist
点赞 3
浏览 2.7k
转载:https://segmentfault.com/a/1190000000703319 原文作者:yexiaoba注:该文原文是 DebuggingNginxConfiguration默认,Nginx仅仅记录标准错误日志到Nginx默认的error文件中,或是被 error_log 指令指定的文件中。我们可以控制许多方面的错误日志,这将帮助我们调试我们Nginx配置文件。重要:对于Nginx配置文件的任何改变,你都必须测试和重载Nginx的配置文件来让变更生效。在Ubuntu系统,你可以简单的运行 nginx-t&&servicenginxreload 命令。在我们继续进行之前在你复制粘贴任何Nginx配置之前,确保你移除了你不想要的代码。并且,每次你升级Nginx,也请使用最新版Nginx提供的更新你的配置文件。在我们开始之前,请详细阅读这些官方文章:通常的Nginx陷阱,if是恶魔,location指令和 Nginx请求过程。你可能会单独使用它们来解决你的问题。注:5星推荐上面的几篇官方文章。好吧,看起来你需要一些
点赞 4
浏览 1.2k