如何收集systemdump?如何收集hanganalyze?

简介: 如何收集systemdump?如何收集hanganalyze?

若sysdba可登陆,则使用命令“sqlplus "/as sysdba"”登录系统。若不能登录,则使用“sqlplus -prelim "/as sysdba"”登录系统,然后使用oradebug收集systemdump,如下所示:

SQL>oradebug setmypid
SQL>--其中266表示dump的级别,不用调整,即把系统当前各个进程正在执行什么、正在等待什么全部抓下来
SQL>oradebug dump systemstate 266
SQL>--等上30秒到1分钟
SQL>oradebug dump systemstate 266
SQL>oradebug tracefile_name
/u02/app/oracle/diag/rdbms/lhrdb/lhrdb/trace/lhrdb_ora_46679.trc

若要获得某个进程的状态,则:

SYS@lhrdb> oradebug TRACEFILE_NAME
/u02/app/oracle/diag/rdbms/lhrdb/lhrdb/trace/lhrdb_ora_54008.trc
SYS@lhrdb> oradebug setospid 54008
Oracle pid: 37, Unix process pid: 54008, image: oracle@orclalhr (TNS V1-V3)
SYS@lhrdb> oradebug dump processstate 10
Statement processed.

如果系统HANG住的时候,则systemstate基本等同于hanganalyze,可以用于诊断SYSTEM HANG住的问题。Oracle数据库可能因为HANG住而产生严重的性能问题,通过hanganalyze功能产生的日志可以帮助DBA快速地诊断出数据库的问题,如下所示:

SQL> alter session set events 'immediate trace name HANGANALYZE level 3';

对于单实例而言,如下设置:

SQL>ORADEBUG hanganalyze 3

对于RAC环境,如下设置:

SQL>ORADEBUG setmypid
SQL>ORADEBUG setinst all
SQL>ORADEBUG -g def hanganalyze 3
The levels are defined as follows:
10 Dump all processes (IGN state)
5 Level 4 + Dump all processes involved in wait chains (NLEAF state)
4 Level 3 + Dump leaf nodes (blockers) in wait chains (LEAF,LEAF_NW,IGN_DMP state)
3 Level 2 + Dump only processes thought to be in a hang (IN_HANG state)
1-2 Only HANGANALYZE output, no process dump at all
目录
相关文章
|
域名解析 网络协议 安全
信息收集的工具你听过几种(盘点信息收集)
信息收集的工具你听过几种(盘点信息收集)
信息收集的工具你听过几种(盘点信息收集)
|
2月前
|
数据采集 开发工具 git
dirmap信息收集工具
dirmap信息收集工具
25 0
|
5月前
|
安全 网络协议 关系型数据库
信息收集2
信息收集2
25 0
|
5月前
|
域名解析 网络协议 安全
信息收集1
信息收集1
39 0
|
8月前
收集 macwk.com 的替代网站
macwk.com 在 2022-10-05 关站,域名停止解析,已经打不开了。翻了很多资料,收集了几个网站作为替代,大家有需要可以试试,如果有更好的麻烦告诉我哈哈!
59 0
|
11月前
|
安全 Linux 应用服务中间件
信息收集
信息收集
|
JavaScript 前端开发 应用服务中间件
网络流量日志埋点收集—确定收集信息和途径|学习笔记
快速学习网络流量日志埋点收集—确定收集信息和途径
115 0
网络流量日志埋点收集—确定收集信息和途径|学习笔记
|
存储 安全 网络协议
信息收集(上)
信息收集是安全渗透测试非常重要的环节,在对目标进行安全渗透之前,需要充分掌握目标的基本信息,通过这些基本信息了解目标的情况,为后续的渗透提供支持。掌握的信息越多、越全面,渗透成功的概率就越大。
|
网络协议 安全 搜索推荐
信息收集(中)
在明确攻击目标之后,需要了解目标的一些重要信息,弄清楚目标的基本情况,因此要对目标进行信息收集。哪些信息是重要的,对攻击有帮助的呢?针对不同的攻击目标,信息收集的主要内容包括以下几个方面:
|
域名解析 缓存 网络协议
信息收集(下)
IP地址是一个逻辑地址,工作在TCP/IP协议栈的网络层,位于IP协议的首部字段中,分为源IP地址和目的IP地址。由于目前IP协议有IPV4和IPv6 两个版本,因此对应的IP地址也有两种,一种是32位的IPv4地址,另一种则是128位的IPv6地址,这两种地目前都在使用。用户习惯并且使用最多 的是32位的IPv4地址,该地址一般用点分十进制表示,如“192.168.1.3”。