记一次Weblogic连接池泄露的修复过程
問(wèn)題描述
從weblogic控制臺(tái)上,可以看到連接泄露已經(jīng)達(dá)到了6K+,應(yīng)用已經(jīng)變得非常不穩(wěn)定。
根據(jù)以往的經(jīng)驗(yàn),連接池出現(xiàn)泄漏情況一般為代碼申請(qǐng)了一個(gè)數(shù)據(jù)庫(kù)連接,使用后未正常關(guān)閉,導(dǎo)致連接一致被占用,應(yīng)用運(yùn)行長(zhǎng)時(shí)間后,累積的泄漏連接越來(lái)越多,導(dǎo)致應(yīng)用在申請(qǐng)數(shù)據(jù)庫(kù)連接時(shí)出現(xiàn)無(wú)可用連接的情況,從而出現(xiàn)應(yīng)用報(bào)異常的情況。
排查過(guò)程
從PLSQL中 工具 -會(huì)話
可以看到 存在的sql,然后對(duì)應(yīng)到了具體的代碼中,發(fā)現(xiàn)問(wèn)題。
出現(xiàn)這種情況后,我們可以從數(shù)據(jù)庫(kù)查詢一下當(dāng)前sessions和processes配置情況,都在1600以上;
select count (*) from v$session; select count(*) from v$process;查詢當(dāng)前占用數(shù)據(jù)庫(kù)連接較多的主機(jī)和登錄用戶名
select count(*),SCHEMANAME,machine from v$session group by SCHEMANAME,machine;(注:截圖中的數(shù)據(jù)不是出現(xiàn)問(wèn)題時(shí)的情況反映)
如果某一主機(jī)占用連接數(shù)很大,明顯不正常,進(jìn)一步,檢查造成這種情況的sql:
select count(*),v.PREV_SQL_ADDR,v.PREV_HASH_VALUE from v$session v group by v.PREV_SQL_ADDR,v.PREV_HASH_VALUE order by count(*) desc ;查詢相關(guān)的SQL內(nèi)容:
select * from v$sql s where s.ADDRESS='C0000013B573D278' and s.HASH_VALUE='32127143';查詢得到語(yǔ)句:
insert into onu_oper_record ( id,order_id , wo_id,oper_type,accnbr,create_time,staff_id,staff_name,area_id,org_id,bccode,crm_ret_code,crm_ret_msg,crm_bcd_code) values ( onu_oper_record_seq.nextval ,:1,:2,:3,:4,:5,:6,:7,:8,:9,:10,:11,:12,:13)檢查發(fā)現(xiàn) java 類中存在兩次獲得連接未正常關(guān)閉的情況
思考
之前排查代碼的時(shí)候,僅僅考慮了看是否有未關(guān)閉的連接,卻沒(méi)有注意到 獲取的時(shí)候 并沒(méi)有將獲取的連接 賦值給 connecition,導(dǎo)致雖然最后關(guān)閉了連接,其實(shí)傳入的是null。
總結(jié)
以上是生活随笔為你收集整理的记一次Weblogic连接池泄露的修复过程的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: Android动画效果-更新中
- 下一篇: Java-并发入门