Depuración Avanzada con WinDbg y VS 2010la de verdad ;)<br />Pablo Álvarez Doval<br />Debugging & OptimizationTeam Lead (@...
Presentación<br />¿Quién soy yo?<br />¿Quiénes sois vosotros?<br />Depuración Avanzada<br />Consultad en casa el otro jueg...
Agenda<br />Depuración Avanzada:<br />Introducción a la Depuración Nativa con WinDbg<br />Depuración de Código .NET con Wi...
¿Para que complicarnos la vida?<br />
Laboratorio 1: Pero que feo es WinDbg…<br />
Laboratorio 1: WinDbg<br />Descargagratuita<br />http://www.microsoft.com/whdc/devtools/debugging<br />Veremos un escenar...
Símbolos<br />Los símboloshacenque el call stack sea útil:<br />Sin símbolos:	<br />Con símbolos:<br />kernel32!+136aa<br ...
Servidores de Símbolos<br />Utiliza el sistema de ficheroscomobase de datosparasímbolos<br />Ejemplos:<br />ymbols
tdll.pd...
Laboratorio 2: No puedo vivir sin SQL Server<br />
Laboratorio 2: Depuración Postmortem<br />Un cliente tiene un problema con su SQL Server 2000, manifestado con errores 178...
Laboratorio 2: ¿Que hemos aprendido?<br />Depuración de un volcado de memoria<br />En una arquitectura diferente (x86)<br ...
Agenda<br />Depuración Avanzada:<br />Introducción a la Depuración Nativa con WinDbg<br />Depuracion de Código .NET con Wi...
Depuración de Código .NET<br />WinDbg es un depurador Nativo<br />Para depurar código .NET hay que usar extensiones:<br />...
Laboratorio 3: Depuración con SOS<br />
Laboratorio 3: Depuración con SOS<br />Para empezar a depurar se tiene que tener claro que algo mal ocurre.<br />En los su...
Laboratorio 3: Depuración con SOS<br />Si hacemos una petición a http://localhost/BuggyBits/FeaturedProducts.aspx vemos qu...
Laboratorio 3: Depuración con SOS<br />Para realizar varias peticiones a la vez<br />tinyget -srv:localhost -uri:/BuggyBit...
Laboratorio 3: Depuración con SOS<br />Pasos a seguir:<br />~* kb 2000 (pila de todos los threads del proceso)<br />~* e !...
Laboratorio 3: Depuración con SOS<br />En casi todas los threads hay llamadas a esté método<br />System.Threading.Monitor....
Laboratorio 3: Depuración con SOS<br />Necesitamos mostrar todos los objetos que estan esperando a que se libere un bloque...
Laboratorio 3: Depuración con SOS<br />0:028&gt; !clrstack<br />OS Thread Id: 0x1058 (28)<br />ESP       EIP     <br />0ff...
Laboratorio 3: Depuración con SOS<br />Efectivamente todos los threads esperan a que se libere el bloqueo de un objeto de ...
Laboratorio 3: Comandos Útiles<br />k : muestra la información de la pila nativa actual<br />b : muestra los tres primero ...
Laboratorio 4: Crash<br />
Laboratorio 4: Crash<br />Navegamos por http://localhost/BuggyBits/Reviews.aspx, pulsamos el botón de Refresh. Pasados uno...
Laboratorio 4: Crash<br />Volvemos a navegamos por http://localhost/BuggyBits/Reviews.aspx, pero ahora no pulsamos en el b...
Laboratorio 4: Crash<br />El código nativo nos indica que estamos ante el finalizador de la clase, y es aquí donde se ha g...
Laboratorio 4: Crash<br />Con el comando !dso, nos permite ver las variables locales de todos los frames de la pila.<br />...
Laboratorio 4: Crash<br />0:015&gt; !dso -verify<br />OS Thread Id: 0xfcc (15)<br />ESP/REG  ObjectName<br />0e5af904 025e...
Laboratorio 4: Crash<br />Obtenemos la información de la excepción a través del comando !pe 0258c2cc, que nos muestra el m...
Laboratorio 4: Crash<br />Ya sabemos que la excepción la ha lanzado el objeto Review ahora podemos saber cual es la línea ...
Laboratorio 4: Crash<br />¿Por qué se lanza esta excepción que nadie controla?<br />Cual es la mejor manera de finalizar a...
Laboratorio 5: Gestión de Memoria<br />
Laboratorio 5: Gestión de Memoria<br />En este laboratorio vamos a intentar solucionar un problema de fuga de memoria (mem...
Laboratorio 5: Gestión de Memoria<br />Navegamos por http://localhost/BuggyBits/Links.aspx y vemos que ocurre. <br />En pr...
Laboratorio 5: Gestión de Memoria<br />Ahora si observamos como el proceso reserva mucha memoria.<br />Con los contadores ...
Laboratorio 5: Gestión de Memoria<br />Con el proceso (w3wp.exe) en este estado hay que hacer un dump para poder analizar ...
Laboratorio 5: Gestión de Memoria<br />Hay que ver el estado de la memoria para el proceso <br />!address –summary<br />
Laboratorio 5: Gestión de Memoria<br />0:000&gt; !address -summary<br />ProcessParametrs 001f1588 in range 001f0000 002f00...
Laboratorio 5: Gestión de Memoria<br />Se ha visto que casi la mayoría de la memoria del proceso viene de la sección de Re...
Laboratorio 5: Gestión de Memoria<br />Ahora queremos saber cuantos objetos hay en el heap, de que tipo son y cuanta memor...
Laboratorio 5: Gestión de Memoria<br />Después aparece memoria libre, StringBuilders y objetos del tipo Link. Estos objeto...
Laboratorio 5: Gestión de Memoria<br />Observamos que la mayoría de las cadenas estan entre un tamaño de 20000 y 25000 (en...
Laboratorio 5: Gestión de Memoria<br />Resulta que todas las cadenas que se utilizan para generar la lista de string no es...
Laboratorio 5: Gestión de Memoria<br />Hay que encontrar el thread finalizador para ver que está haciendo. El thread final...
Laboratorio 5: Gestión de Memoria<br />El objeto Link en el finalizador tiene un Thread.Sleepque está haciendo que se bloq...
Laboratorio 6: CLR 4.0<br />
Novedades en CLR 4.0<br />Ahora se encuentra en CLR.DLL<br />Soporte DML<br />Nuevas extensiones:<br />!ThreadState, !Dump...
Agenda<br />Depuración Avanzada:<br />Introducción a la Depuración Nativa con WinDbg<br />Depuracion de Código .NET con Wi...
¡¿De verdad hemos llegado aquí?!<br />No me creo que hayamos llegado aquí con tiempo suficiente… <br />
Algunos Truquillos<br />Bueno, ya que lo hemos conseguido, veamos algunos truquillos:<br />SOS desde el VS.NET<br />Anális...
Lo que no hemos visto…<br />Depuración en modo Kernel<br />Generación Programática de Dumps<br />Servidores de Símbols<br ...
Recursos<br />En Plain Concepts<br />http://www.geeks.ms/blogs/palvarez<br />http://www.geeks.ms/blogs/rcorral<br />http:/...
 ¿Preguntas ?<br />Recuerda que en www.codecamp.es podrás encontrar todo el material de las sesiones del CodeCamp<br />
Upcoming SlideShare
Loading in …5
×

Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)

890 views
808 views

Published on

Slides empleadas para la sesión de Depuración Avanzada con WinDbg y VS2010 en el CodeCamp de Tarragona.
Esta es la versión básica.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
890
On SlideShare
0
From Embeds
0
Number of Embeds
11
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)

  1. 1. Depuración Avanzada con WinDbg y VS 2010la de verdad ;)<br />Pablo Álvarez Doval<br />Debugging & OptimizationTeam Lead (@PlainConcepts)<br />pablod@plainconcepts.com<br />
  2. 2. Presentación<br />¿Quién soy yo?<br />¿Quiénes sois vosotros?<br />Depuración Avanzada<br />Consultad en casa el otro juego de slides ;)<br />Solo tenemos una hora…<br />Necesitamos algo Simple<br />
  3. 3.
  4. 4. Agenda<br />Depuración Avanzada:<br />Introducción a la Depuración Nativa con WinDbg<br />Depuración de Código .NET con WinDbg<br />Depuración con Visual Studio 2010<br />
  5. 5. ¿Para que complicarnos la vida?<br />
  6. 6. Laboratorio 1: Pero que feo es WinDbg…<br />
  7. 7. Laboratorio 1: WinDbg<br />Descargagratuita<br />http://www.microsoft.com/whdc/devtools/debugging<br />Veremos un escenario de depuración en vivo: notepad.exe<br />Invasive/Non Invasive<br />CallStacks, símbolos, …<br />Comandos (x, bp, …)<br />
  8. 8. Símbolos<br />Los símboloshacenque el call stack sea útil:<br />Sin símbolos: <br />Con símbolos:<br />kernel32!+136aa<br />kernel32!CreateFileW+0x35f<br />
  9. 9. Servidores de Símbolos<br />Utiliza el sistema de ficheroscomobase de datosparasímbolos<br />Ejemplos:<br />ymbols tdll.pdb3B5EDCA52 tdll.pdb<br />ymbols tdll.pdb380FCC4F2 tdll.pdb<br />
  10. 10. Laboratorio 2: No puedo vivir sin SQL Server<br />
  11. 11. Laboratorio 2: Depuración Postmortem<br />Un cliente tiene un problema con su SQL Server 2000, manifestado con errores 17883 en el log del SQL Server<br />Al producirse los errores 17883, SQL Server genera automáticamente un volcado de memoria para su posterior estudio<br />…<br />2004-05-27 13:01:40.10 server Error: 17883, Severity: 1, State: 0<br />2004-05-27 13:01:40.10 server Process 59:0 (834) UMS Context 0x125ABD80 appears to be non-yielding on Scheduler 1.<br />…<br />
  12. 12. Laboratorio 2: ¿Que hemos aprendido?<br />Depuración de un volcado de memoria<br />En una arquitectura diferente (x86)<br />Empleo de extensiones (SIEExtPub.dll)<br />Que ni los chicos de Microsoft están libres de pecado <br />
  13. 13. Agenda<br />Depuración Avanzada:<br />Introducción a la Depuración Nativa con WinDbg<br />Depuracion de Código .NET con WinDbg<br />Depuración con Visual Studio 2010<br />
  14. 14. Depuración de Código .NET<br />WinDbg es un depurador Nativo<br />Para depurar código .NET hay que usar extensiones:<br />SOS.dll <br />Extensión muy recomendable:<br />SOSEX v2, de Steve Johnson<br />
  15. 15. Laboratorio 3: Depuración con SOS<br />
  16. 16. Laboratorio 3: Depuración con SOS<br />Para empezar a depurar se tiene que tener claro que algo mal ocurre.<br />En los sucesivos ejemplos vamos a depurar una web en ASP.NET con diferentes tipos de errores cometidos durante su desarrollo.<br />Identificaremos el problema y trataremos de aislarlo.<br />
  17. 17. Laboratorio 3: Depuración con SOS<br />Si hacemos una petición a http://localhost/BuggyBits/FeaturedProducts.aspx vemos que la pagina tarda +5 seg en ejecutarse. <br />Si hacemos varias peticiones a la web con varios tabs, vemos que la web se bloquea.<br />
  18. 18. Laboratorio 3: Depuración con SOS<br />Para realizar varias peticiones a la vez<br />tinyget -srv:localhost -uri:/BuggyBits/FeaturedProducts.aspx -threads:30 -loop:50 <br />Una vez que tenemos todas la peticiones bloqueadas hacemos un dump del proceso (w3wp.exe)<br />adplus –hang –pn w3wp.exe –quiet <br />Ahora es el momento de empezar con WinDBG<br />
  19. 19. Laboratorio 3: Depuración con SOS<br />Pasos a seguir:<br />~* kb 2000 (pila de todos los threads del proceso)<br />~* e !clrstack(pila .net de todas los threads)<br />
  20. 20. Laboratorio 3: Depuración con SOS<br />En casi todas los threads hay llamadas a esté método<br />System.Threading.Monitor.Enter(System.Object)<br />Menos en un thread que hay una llamada a <br />System.Threading.Thread.SleepInternal(Int32)<br />Es muy posible que haya un deadlock (hay que investigar)<br />
  21. 21. Laboratorio 3: Depuración con SOS<br />Necesitamos mostrar todos los objetos que estan esperando a que se libere un bloqueo (salir de una región critica)<br />!syncblk<br />0:028&gt; !syncblk<br />Index SyncBlockMonitorHeld Recursion Owning Thread Info SyncBlock Owner<br /> 7 018b6c2c 19 1 0ed5f8c8 1058 28 066affdc System.Object<br />-----------------------------<br />Total 53<br />CCW 2<br />RCW 3<br />ComClassFactory 0<br />Free 27<br />
  22. 22. Laboratorio 3: Depuración con SOS<br />0:028&gt; !clrstack<br />OS Thread Id: 0x1058 (28)<br />ESP EIP <br />0ffee0e0 76f89a94 [HelperMethodFrame: 0ffee0e0] System.Threading.Thread.SleepInternal(Int32)<br />0ffee134 0e8c0fc5 DataLayer.GetFeaturedProducts()<br />0ffee170 0e8c0e1f FeaturedProducts.Page_Load(System.Object, System.EventArgs)<br />0ffee1fc 5b46a7ff System.Web.Util.CalliHelper.EventArgFunctionCaller(IntPtr, System.Object, System.Object, System.EventArgs)<br />0ffee20c 59802344 System.Web.Util.CalliEventHandlerDelegateProxy.Callback(System.Object, System.EventArgs)<br />0ffee220 597fb864 System.Web.UI.Control.OnLoad(System.EventArgs)<br />0ffee234 597fb8a3 System.Web.UI.Control.LoadRecursive()<br />0ffee24c 597f7954 System.Web.UI.Page.ProcessRequestMain(Boolean, Boolean)<br />0ffee3a4 597f7584 System.Web.UI.Page.ProcessRequest(Boolean, Boolean)<br />0ffee3dc 597f74b1 System.Web.UI.Page.ProcessRequest()<br />0ffee414 597f7446 System.Web.UI.Page.ProcessRequestWithNoAssert(System.Web.HttpContext)<br />0ffee420 597f7422 System.Web.UI.Page.ProcessRequest(System.Web.HttpContext)<br />0ffee434 0e8c0355 ASP.featuredproducts_aspx.ProcessRequest(System.Web.HttpContext)<br />0ffee438 597fd8f6 System.Web.HttpApplication+CallHandlerExecutionStep.System.Web.HttpApplication.IExecutionStep.Execute()<br />0ffee46c 597d132c System.Web.HttpApplication.ExecuteStep(IExecutionStep, Boolean ByRef)<br />0ffee4ac 59dc494f System.Web.HttpApplication+PipelineStepManager.ResumeSteps(System.Exception)<br />0ffee4b0 59dbd8e8 [InlinedCallFrame: 0ffee4b0] <br />0ffee550 59da6981 System.Web.HttpRuntime.ProcessRequestNotificationPrivate(System.Web.Hosting.IIS7WorkerRequest, System.Web.HttpContext)<br />0ffee5c0 59e7a3ca System.Web.Hosting.PipelineRuntime.ProcessRequestNotificationHelper(IntPtr, IntPtr, IntPtr, Int32)<br />0ffee5c4 59e798e7 [InlinedCallFrame: 0ffee5c4] <br />0ffeeb18 01792904 [NDirectMethodFrameStandalone: 0ffeeb18] System.Web.Hosting.UnsafeIISMethods.MgdIndicateCompletion(IntPtr, System.Web.RequestNotificationStatusByRef)<br />0ffeeb28 59e7a461 System.Web.Hosting.PipelineRuntime.ProcessRequestNotificationHelper(IntPtr, IntPtr, IntPtr, Int32)<br />0ffeebac 59e798e7 System.Web.Hosting.PipelineRuntime.ProcessRequestNotification(IntPtr, IntPtr, IntPtr, Int32)<br />0ffeecac 01792904 [ContextTransitionFrame: 0ffeecac] <br />
  23. 23. Laboratorio 3: Depuración con SOS<br />Efectivamente todos los threads esperan a que se libere el bloqueo de un objeto de tipo Object, podemos ver el código fuente para verificarlo. <br />Además podemos asegurarnos de que ese objeto es el que usan todos los threads usando el comando !gcrootde sos, que nos permite ver cuales son los gcroots de un objeto, que son básicamente que objetos lo referencian.<br />!gcroot 066affdc<br />
  24. 24. Laboratorio 3: Comandos Útiles<br />k : muestra la información de la pila nativa actual<br />b : muestra los tres primero parámetros de las funciones<br />.loadbysosmscorwks(carga sos en WinDbg)<br />!clrstack : muestra la información de la pila administrada<br />!syncblk : muestra información sobre los bloqueos<br />lock(obj) { }<br />!gcroot: muestra cuales son los objetos que referencian a este objeto<br />
  25. 25. Laboratorio 4: Crash<br />
  26. 26. Laboratorio 4: Crash<br />Navegamos por http://localhost/BuggyBits/Reviews.aspx, pulsamos el botón de Refresh. Pasados unos segundos el proceso w3wp.exe se estrella. <br />En el registro del sistema encontramos una entrada de porque se ha estrellado.<br />Es un problema bastante grave pues puede afectar a otros dominios de aplicación que se encuentren en ese proceso<br />Tenemos que crear un dump completo de la aplicación para ver porque se estrella.<br />
  27. 27. Laboratorio 4: Crash<br />Volvemos a navegamos por http://localhost/BuggyBits/Reviews.aspx, pero ahora no pulsamos en el botón de refresh.<br />Hay que iniciar adplus para hacer un dump del proceso cuando se estrelle.<br />adplus -crash -pn w3wp.exe<br />Aparece una ventana nueva en la barra de tareas.<br />Pulsamos refresh y el proceso se estrella <br />
  28. 28. Laboratorio 4: Crash<br />El código nativo nos indica que estamos ante el finalizador de la clase, y es aquí donde se ha generado la excepción.<br />La pila administrada no proporciona mucha información.<br />Se sabe que es un NullReferenceExcepcion, gracias a !pe<br />
  29. 29. Laboratorio 4: Crash<br />Con el comando !dso, nos permite ver las variables locales de todos los frames de la pila.<br />En la lista hay muchos objetos del tipo NullReferenceExcepcion y podemos encontrar un objeto del tipo Review<br />
  30. 30. Laboratorio 4: Crash<br />0:015&gt; !dso -verify<br />OS Thread Id: 0xfcc (15)<br />ESP/REG ObjectName<br />0e5af904 025e4a88System.NullReferenceException<br />0e5af908 025e4a88System.NullReferenceException<br />0e5af950 025e4a88System.NullReferenceException<br />0e5af968 025e4a88System.NullReferenceException<br />0e5af9bc 025e4a88System.NullReferenceException<br />0e5af9cc 025e4a88System.NullReferenceException<br />0e5afa68 0258c2ccSystem.NullReferenceException<br />0e5afa6c 025e3cbc System.Byte[]<br />0e5afa88 025e4a88System.NullReferenceException<br />0e5afa8c 025e3cbc System.Byte[]<br />0e5afa9c 025e3cbc System.Byte[]<br />0e5afbc0 0652f3cc Review<br />
  31. 31. Laboratorio 4: Crash<br />Obtenemos la información de la excepción a través del comando !pe 0258c2cc, que nos muestra el método que lanzo la excepción.<br />0:015&gt; !pe 0258c2cc <br />Exceptionobject: 0258c2cc<br />Exceptiontype: System.NullReferenceException<br />Message: Objectreferencenot set toaninstance of anobject.<br />InnerException: &lt;none&gt;<br />StackTrace (generated):<br /> SP IP Function<br /> 0E5AF860 0E6B0F74 App_Code_etrlku9h!Review.Finalize()+0x14<br />StackTraceString: &lt;none&gt;<br />HResult: 80004003<br />
  32. 32. Laboratorio 4: Crash<br />Ya sabemos que la excepción la ha lanzado el objeto Review ahora podemos saber cual es la línea que lanzo la excepción en caso de que no tengamos el código fuente disponible.<br />SOS incluye un comando !u, que permite desensamblar la memoria y ver el codigo X86 generado por el JIT con información extra a partir de la información de depuración.<br />El comando !u, acepta la dirección de memoria del bloque de código, que la podemos obtener del EIP.<br />
  33. 33. Laboratorio 4: Crash<br />¿Por qué se lanza esta excepción que nadie controla?<br />Cual es la mejor manera de finalizar a un objeto<br />CriticalFinalizerObject <br />
  34. 34. Laboratorio 5: Gestión de Memoria<br />
  35. 35. Laboratorio 5: Gestión de Memoria<br />En este laboratorio vamos a intentar solucionar un problema de fuga de memoria (memory leak) de una pagina ASP.NET.<br />Lo más importante para resolver este tipo de problemas es saber que efectivamente nuestra aplicación tiene fugas de memoria.<br />La única herramienta que hay para esto es ver la evolución de la memoria a través del tiempo con los contadores de rendimiento<br />
  36. 36. Laboratorio 5: Gestión de Memoria<br />Navegamos por http://localhost/BuggyBits/Links.aspx y vemos que ocurre. <br />En principio la aplicación funciona correctamente, tenemos que estresarla de alguna manera para simular un carga alta.<br />tinyget -srv:localhost -uri:/BuggyBits/Links.aspx -loop:4000<br />
  37. 37. Laboratorio 5: Gestión de Memoria<br />Ahora si observamos como el proceso reserva mucha memoria.<br />Con los contadores de rendimiento podemos observar cual es el tipo de reserva que hace.<br />En el resultado de los contadores de rendimiento hay que observar el resultado de la memoria de Win32 así como la memoria de .NET<br />
  38. 38. Laboratorio 5: Gestión de Memoria<br />Con el proceso (w3wp.exe) en este estado hay que hacer un dump para poder analizar el porque de esta fuga de memoria. <br />adplus -hang -pn w3wp.exe –quiet<br />Es el momento de empezar con WinDbg<br />
  39. 39. Laboratorio 5: Gestión de Memoria<br />Hay que ver el estado de la memoria para el proceso <br />!address –summary<br />
  40. 40. Laboratorio 5: Gestión de Memoria<br />0:000&gt; !address -summary<br />ProcessParametrs 001f1588 in range 001f0000 002f0000<br />Environment 01c16128 in range 01c10000 01d10000<br />-------------------- Usage SUMMARY --------------------------<br />TotSize ( KB) Pct(Tots) Pct(Busy) Usage<br /> 36c73000 ( 897484) : 42.80% 86.79% : RegionUsageIsVAD<br /> 40e1d000 ( 1063028) : 50.69% 00.00% : RegionUsageFree<br /> 73b4000 ( 118480) : 05.65% 11.46% : RegionUsageImage<br /> 57b000 ( 5612) : 00.27% 00.54% : RegionUsageStack<br /> 16000 ( 88) : 00.00% 00.01% : RegionUsageTeb<br /> c1a000 ( 12392) : 00.59% 01.20% : RegionUsageHeap<br /> 0 ( 0) : 00.00% 00.00% : RegionUsagePageHeap<br /> 1000 ( 4) : 00.00% 00.00% : RegionUsagePeb<br /> 0 ( 0) : 00.00% 00.00% : RegionUsageProcessParametrs<br /> 0 ( 0) : 00.00% 00.00% : RegionUsageEnvironmentBlock<br />Busy: 3f1d3000 (1034060 KB)<br />-------------------- Type SUMMARY --------------------------<br />TotSize ( KB) Pct(Tots) Usage<br /> 40e1d000 ( 1063028) : 50.69% : &lt;free&gt;<br /> 817c000 ( 132592) : 06.32% : MEM_IMAGE<br /> 1974000 ( 26064) : 01.24% : MEM_MAPPED<br /> 356e3000 ( 875404) : 41.74% : MEM_PRIVATE<br />-------------------- State SUMMARY --------------------------<br />TotSize ( KB) Pct(Tots) Usage<br /> 38237000 ( 919772) : 43.86% : MEM_COMMIT<br /> 40e1d000 ( 1063028) : 50.69% : MEM_FREE<br /> 6f9c000 ( 114288) : 05.45% : MEM_RESERVE<br />Largest free region: Base 3a0a0000 - Size 1e1f0000 (493504 KB)<br />
  41. 41. Laboratorio 5: Gestión de Memoria<br />Se ha visto que casi la mayoría de la memoria del proceso viene de la sección de RegionUsageIsVAD ¿Porque?<br />Examinamos los heaps de GC<br />!eeheap –gc<br />Tenemos dos GC Heaps<br />Comparamos la memoria total del GC Heap con #Bytes in allHeaps<br />
  42. 42. Laboratorio 5: Gestión de Memoria<br />Ahora queremos saber cuantos objetos hay en el heap, de que tipo son y cuanta memoria ocupan.<br />!dumpheap –stat<br />¿Cuantos objetos hay en total en los dos heaps?<br />140786<br />El objeto que más aparece en la pila es System.String<br />44375 instancias<br />721004504 TotalSize<br />
  43. 43. Laboratorio 5: Gestión de Memoria<br />Después aparece memoria libre, StringBuilders y objetos del tipo Link. Estos objeto de tipo Link (recordar la web que estamos depurando) son los que representar un link.<br />!dumpheap -type Link<br />!dumpmt 0e781684 <br />!do 34d96fb0 <br />!objsize 34d96fb0 <br />Observamos que este objeto (Link) tiene dos campos<br />url (StringBuilder) (offset 4)<br />name (string) (offset 8)<br />
  44. 44. Laboratorio 5: Gestión de Memoria<br />Observamos que la mayoría de las cadenas estan entre un tamaño de 20000 y 25000 (ensayo y error), así que vamos a ver cuales son esos strings<br />!dumpheap -mt &lt;string MT&gt; -min 20000 -max 25000 <br />Cogemos cualquier objeto y vemos el contenido<br />!do 35458344 <br />0:000&gt; !do 35458344 <br />Name: System.String<br />MethodTable: 5c9808ec<br />EEClass: 5c73d64c<br />Size: 20018(0x4e32) bytes<br /> (C:WindowsassemblyGAC_32mscorlib2.0.0.0__b77a5c561934e089mscorlib.dll)<br />String: http://blogs.msdn.com/tom<br />Fields:<br /> MT Field Offset Type VT AttrValueName<br />5c982b38 4000096 4 System.Int32 1 instance 10001 m_arrayLength<br />5c982b38 4000097 8 System.Int32 1 instance 25 m_stringLength<br />5c9815cc 4000098 c System.Char 1 instance 68 m_firstChar<br />5c9808ec 4000099 10 System.String 0 sharedstaticEmpty<br /> &gt;&gt; Domain:Value 01cac948:024f01d0 01cddff0:024f01d0 &lt;&lt;<br />5c98151c 400009a 14 System.Char[] 0 sharedstaticWhitespaceChars<br /> &gt;&gt; Domain:Value 01cac948:024f0728 01cddff0:064f0964 &lt;&lt;<br />
  45. 45. Laboratorio 5: Gestión de Memoria<br />Resulta que todas las cadenas que se utilizan para generar la lista de string no están siendo recolectadas con el GC, así que tenemos que encontrar que otros objetos hacen referencia a estas cadenas<br />!gcroot 35458344<br />Parece ser que el objeto está referencia por un tipo Link, pero que este se encuentra en la cola de finalización<br />!finalizequeue<br />Parece que todos los objetos están en la cola de finalización pero no se están recolectando.<br />
  46. 46. Laboratorio 5: Gestión de Memoria<br />Hay que encontrar el thread finalizador para ver que está haciendo. El thread finalizador está marcado con Finalizer<br />!threads<br />Cambiamos al thread finalizador<br />~15s<br />Kb 2000<br />!clrstack<br />
  47. 47. Laboratorio 5: Gestión de Memoria<br />El objeto Link en el finalizador tiene un Thread.Sleepque está haciendo que se bloquee el finalizador durante 5 segundos lo que hace que no se recolecten los objetos con la velocidad deseable.<br />Hacer cualquier operación de bloqueo en el finalizador es extremadamente peligroso pues puede hacer que nuestro thread de finalización se bloquee y no podamos ser capaces de recolectar los objetos no utilizados.<br />
  48. 48. Laboratorio 6: CLR 4.0<br />
  49. 49. Novedades en CLR 4.0<br />Ahora se encuentra en CLR.DLL<br />Soporte DML<br />Nuevas extensiones:<br />!ThreadState, !DumpSigElem, !FindRoots, !ListNearObj(lno), !HistRoot, y muchos más…<br />.loadbysosclr<br />
  50. 50. Agenda<br />Depuración Avanzada:<br />Introducción a la Depuración Nativa con WinDbg<br />Depuracion de Código .NET con WinDbg<br />Depuración con Visual Studio 2010<br />
  51. 51. ¡¿De verdad hemos llegado aquí?!<br />No me creo que hayamos llegado aquí con tiempo suficiente… <br />
  52. 52. Algunos Truquillos<br />Bueno, ya que lo hemos conseguido, veamos algunos truquillos:<br />SOS desde el VS.NET<br />Análisis de Volcados de Memoria desde VS2010<br />Depurador Histórico<br />ParallelTasks/CallStacks<br />
  53. 53. Lo que no hemos visto…<br />Depuración en modo Kernel<br />Generación Programática de Dumps<br />Servidores de Símbols<br />Vistazo en Profundidad de SOS<br />Ingeniería Inversa y Desensamblado<br />…<br />
  54. 54. Recursos<br />En Plain Concepts<br />http://www.geeks.ms/blogs/palvarez<br />http://www.geeks.ms/blogs/rcorral<br />http://www.geeks.ms/blogs/luisguerrero<br />En MSDN:<br />http://blogs.msdn.com/tess/<br />En papel…<br />Microsoft Windows Internals, 5th Ed. [Mark E. Russinovich and David A. Solomon]Microsoft Press.<br />Debugging Applications for Microsoft .NET and Microsoft Windows[John Robbins]Microsoft Press.<br />
  55. 55. ¿Preguntas ?<br />Recuerda que en www.codecamp.es podrás encontrar todo el material de las sesiones del CodeCamp<br />

×