开发者社区> bisal> 正文

kill等待session的方法 - 引申自恩墨面试题的一些思考

简介: Kamus曾在微信公众号发表了一篇文章《删繁就简 - 云和恩墨的一道面试题解析》,恩墨的新书《Oracle性能优化与诊断案例精选》第五章引用了相同的文章,来自恩墨的一道面试题,乍一看其中涉及的知识点,大部分比较眼熟,但开始解决的时候,能否清晰地完成,就因人而异了。
+关注继续查看

Kamus曾在微信公众号发表了一篇文章《删繁就简 - 云和恩墨的一道面试题解析》,恩墨的新书《Oracle性能优化与诊断案例精选》第五章引用了相同的文章,来自恩墨的一道面试题,乍一看其中涉及的知识点,大部分比较眼熟,但开始解决的时候,能否清晰地完成,就因人而异了。


从我的认识来看,对于日常的工作,有一些值得总结和借鉴的,因此写出来分享一下,欢迎各位提出其他的建议,共同完善。


一、原文描述


题目是:请将 emp.empno=7369 的记录 ename 字段修改为“ENMOTECH”并提交,你可能会遇到各种故障,请尝试解决。

其实题目的设计非常简单,一个 RAC 双节点的实例环境,面试人员使用的是实例2,而我们在实例1中使用 select for update 将 EMP 表加锁:
SQL> SELECT * FROM emp FOR UPDATE;
此时在实例2中,如果执行以下 SQL 语句尝试更新 ename 字段,必然会被行锁堵塞:
SQL> UPDATE emp SET ename='ENMOTECH' WHERE empno=7369;

这道面试题中包含的知识点有:
如何在另外一个 session 中查找被堵塞的 session 信息;
如何找到产生行锁的 blocker;
在杀掉 blocker 进程之前会不会向面试监考人员询问,我已经找到了产生堵塞的会话,是不是可以kill掉;
在获得可以 kill 掉进程的确认回复后,正确杀掉另一个实例上的进程。

这道题我们期待可以在5分钟之内获得解决,实际上大部分应试者在15分钟以后都完全没有头绪。


创建测试表,


session 1执行更新empno=7902行记录的SQL语句,


此时session 2执行相同的SQL语句,由于session 1更新的事务未提交,因此行锁未释放,session 2处于hang,



根据v$session和v$sql,检索包含'update bisal_emp'的语句正等待什么,

得知session id是35,用户名为BISAL,update bisal_emp这条SQL语句,正等待行锁争用的事件,等待的是TX锁。


检索gv$session,了解35号session被什么session阻碍,由于原文使用的是RAC,因此使用了gv$session且inst_id不同,我这实验用的是单实例,因此虽然可以使用gv$session视图,但inst_id默认为1,


得知35号session等待的是54号session。


根据sid信息,检索其serial#,使用alter system kill session 'sid, serial#'来kill阻碍的session,



此时session 1执行任何SQL,会提示ORA-00028,需要重新登录。


session 2则会提示SQL执行完成,说明session 2已经有了该行的TX锁,



以上是原文整体的实验,略有出入,基本保持一致。


二、引申-检索等待的对象

原文中已知了具体SQL有等待,要是不知道具体SQL,只是说明有一个session执行SQL处于hang,是否可以知道等待的是什么?


当然可以,v$locked_object中存储了等待的对象信息,



进一步我们可以根据v$locked_object和dba_objects,了解等待的对象是什么,


三、引申-一键解决等待

原文Kamus总结了一句,


忽然感觉网上那些一气呵成的故障诊断脚本其实挺误人的,只需要给一个参数,运行一下脚本就列出故障原因。所以很少人愿意再去研究这个脚本为什么这么写,各个视图之间的联系是如何环环相扣的。所以当你不再使用自己的笔记本,不再能迅速找到你赖以生存的那些脚本,你还能一步一步地解决故障吗?


说的很有道理,工具有时候简化了我们的工作,但往往屏蔽了技术细节,如果不了解背后的原理,我们只是工具的使用者,机械的执行,但若了解了背后的原理,不用工具,我们同样可以处理问题,或者改进工具,更适合我们的实际需求。


根据上面的实验,其实我们可以将过程封装,一键解决SQL等待的问题,如下是脚本,其实比较唬人,仔细看一下,和上面实验中用到的SQL基本一致,略有调整。


脚本首先执行set serveroutput on打开存储过程输出控制。

接着提示'SQL TEXT',接受SQL语句的部分字符串为输入。

第一条SQL,根据输入的SQL_TEXT,得到包含SQL_TEXT的SQL等待什么,注意由于SQL_TEXT是模糊匹配,这需要使用sid<>的方式来屏蔽执行本脚本的session,得到的SQL就是需要的语句。

第二条SQL则找出阻碍session的信息。

第三条SQL根据前面两条SQL的信息,拼接出alter system kill session 'sid, serial#'语句。

直接copy执行这条SQL,就可以完成阻碍进程的kill,完成需求。



如下是执行脚本的输出,