Quantcast
Channel: Alltop RSS feed for enterprise.alltop.com
Viewing all 58520 articles
Browse latest View live

スローダウン、ハングを一発解決! スレッドダンプはトラブルシューティングの味方

$
0
0
WebLogic勉強会 通信

WebLogic Serverファンの皆様、こんにちはWebLogic Server勉強会通信です。

前回に引き続き2013年1月24日に開催された「第32回WebLogic Server勉強会@東京」の話題です。侍ズムの山本 裕介氏の「スローダウン、ハングを一発解決! スレッドダンプはトラブルシューティングの味方」セッションをレポートします。本レポートではスレッドダンプの取得方法から解析のポイントを簡単にまとめています。

WebLogic Server勉強会では、これからもスレッドダンプ関連の話題を幅広く取り上げていく予定です。スレッドダンプで解析したアプリケーション分析、障害事例などの経験談をお待ちしています。 (日本オラクル Fusion Middleware事業統括本部 佐々木 政和)

「スローダウン、ハングを一発解決! スレッドダンプはトラブルシューティングの味方」

侍ズム 山本 裕介氏

侍ズムの山本裕介氏の「スローダウン、ハングを一発解決! スレッドダンプはトラブルシューティングの味方」セッション・レポートです。エンタープライズアプリケーションで開発者、運用者を良く悩ませる問題として、「スローダウン、ハング状態」があります。スローダウンはアプリケーションのレスポンスが極端に遅くなったり、処理時間が通常の数倍以上かかる状態です。ハングは反応が無く、まったく処理が進まない状態を示します。これらの状態を生み出す原因にはいろいろな可能性が考えられ、それにちなんで解析ツールも多岐にわたります。今回は運用環境でも開発環境でも一発でJVMを解析できるスレッドダンプを用いた解析の手順やコツを学びます。

スローダウン、ハングの原因

マシンスペック不足、割り当てCPU/メモリ不足、チューニング不足、不適切なアプリケーションサーバの設定、アプリケーションの不具合などインフラからアプリケーションの実装まで原因はいろいろで総合的な分析テクニックが必要になります。アプリケーション開発者の皆さまであれば、ロジックが非効率になっていないか?リソースの奪い合いが発生している箇所が無いか?I/O待ちで長時間ブロックされる可能性が無いか?など普段から気にされるポイントでしょう。不幸にして、期待通りの性能が出ないJavaのアプリケーションの場合は、まず「JVMの内部状態の推移」に注目して異常が無いか探ってみましょう。





スレッドダンプの取得方法

JVMプロセス内のスレッドの状態をダンプする「スレッドダンプ」はまさにJVMの見える化です。時系列に複数回採取されたダンプの遷移を分析することでそれぞれのスレッドがどのように変化しているか知ることができます。今回は、jps, jstackコマンドを使用してスレッドダンプを取得して見ましょう。まずjpsを実行するとJVMのプロセス(PIDとmainクラス名)がリストされます。WebLogic Serverインスタンスのmainクラスはweblogic.Serverですので、"Server"と出力されているのがこれから調べるプロセスになります。jstackでこのプロセス番号を指定して、複数回実行してスレッドダンプを取得します。なぜ、複数回取得するか?というと、それぞれのスレッドの動作状況を時系列で見ることによって実行中、ブロック中、デッドロックなど状態遷移を見ることができるからです。



スレッドダンプの分析

用意ができましたので、いよいよ分析作業の開始です。注目箇所は上の部分"スレッドヘッダー"です。スレッド名とその状態を知ることができます。スレッド名はweblogic.socket.Muxer[n]ソケットマクサー、weblogic.kernel.Default[n]実行スレッドなどで、状態は、runnable, waiting for monitor entry, in Object.wait()などの情報がダンプされています。



  • 1. runnableはJavaコードやネイティブコードを実行中であることを示し、基本的には正常な状態
  • 2. in Object.wait()は他のスレッドからの呼び出しを待っている状態
  • 3. waiting for monitor entryは、モニターからのエントリを待っている状態
  • それぞれのスレッドの状態を時系列でならべ変化を分析することになりますが、ボリュームが大きいのでそのままのファイルを資料して人間が分析するのは困難です。そこで開発されたのが「侍」です。

    「侍」を実際に使ってみる

    「侍」は山本氏が作成したJVMのスレッドダンプ解析ツール(GCログからGC前後のヒープメモリ状態のグラフ表示などの機能も提供)です。 操作はいたってシンプルで、侍を起動してスレッドダンプファイルをドロップするだけです。スレッド状態が色で区別されます。idle(グレー), runnable(緑), block待ち(赤)、block中(オレンジ)、deadlock(ドグロ)など。スレッドの名前またはボタンを選ぶことで選択したスレッドの詳細情報を見ることができます。前と同じ状態の場合は"<"で表示されるので簡単に状態の推移を把握できます。







    侍でスレッドダンプを解析(デモ)

    セッションの最後に侍を使用してスレッドダンプを解析し問題を解決した3つのデモが紹介されました。

    デモ1:データベースをアクセスしているアプリケーションを100スレッドで同時実行しているがCPU使用率が上がらない。なぜか?

    スレッドダンプを取得して侍で解析すると、多くの実行スレッドがブロックしていました。データソースのコネクションプールの最大容量が不足していることが判明しました。最大容量を1から200に変更すると正常になりました。

    デモ2:Servletを利用したアプリケーションを実行しているがCPU使用率が上がらずレスポンスも返ってこない状態。なぜか?

    スレッドダンプを侍で解析するとこれもブロック状態ばかり。アプリケーションを調べてみるとsyncronizedブロック内で長時間sleepしているためにblockが発生している模様。アプリケーションを修正後に正常に動作しました。

    デモ3:アプリケーションが止まっている。なぜか?

    スレッドダンプを侍で解析すると、「ドグロ」が出て来た。これによりデッドロックが発生していることが判明。アプリケーションを分析すると二つのオブジェクトが、両方でリソースの奪い合いを行っていました。アプリケーションを修正し正常動作を確認しました。



    求む、現場からの体験談、皆様の経験談を参加者で共有!

    デッドロックを説明中の山本氏

    WebLogic Server勉強会は、参加者のスキルアップや参加者間のネットワークの拡大を目指して開催しています。次回以降のLightning Talksセッション発表ボランティアを募集しています。成功談・失敗談など何でも構いません。現場での体験談を参加者と共有ください。例えば、スレッドダンプで難題を解決!のような成功談(こんなテクニックを使っています)や失敗談(ここではまってしまいました)など、お待ちしています。


    Lightning Talksセッションのスピーカー申込み:

    スピーカー希望の方はTwitterで@OracleMiddle_jp をフォロー頂いた上で、「WebLogic Server勉強会でLT希望!」と@OracleMiddle_jpでメンションください。連絡を頂戴しましたら、以降はDMもしくは、メールにて連絡させていただきます。



    Using Oracle Label Security with Oracle E-Business Suite

    $
    0
    0

    Most security administrators know how to use E-Business Suite responsibilities to manage access to data and functionality.  The majority of EBS customers will never need anything beyond those standard capabilities. Some organisations may need specialised security to complement the EBS responsibility model. Oracle Label Security may appropriate for certain specialised requirements.

    Oracle Label Security example diagram

    Oracle Label Security allows administrators to classify every row in a table, ensuring that access to sensitive data is restricted to users with the appropriate clearance level. OLS can be used to enforce regulatory compliance with a policy-based administration model to support custom data classification schemes for implementing “need to know” access. Labels can be used as factors within Oracle Database Vault command rules for multi-factor authorization polices.

    Supported but not certified

    It is possible to use Oracle Label Security with the E-Business Suite.  Custom OLS policies will -- by design -- change the end-user behavior of EBS.  It is possible for an OLS policy to break EBS, so we can't offer the standard technology certification in this case.   What is certified is "the approach" of using OLS to implement custom security policies over EBS relational data.  We do not certify specific versions of OLS, nor do we certify specific OLS policies.

    From a support perspective, we treat OLS policies like any other EBS customization, namely:

    • We can only issue EBS patches for issues that can be reproduced in environments without custom OLS policies.
    • If you report an issue that can't be reproduced in vanilla, uncustomized environments, our default guidance will be to disable the custom OLS policies.
    • We cannot review your OLS policies or make recommendations on how to create custom OLS policies.

    How do I define OLS policies in EBS environments?

    This rather-elderly Note explains techniques for adding OLS policy initialization logic to EBS session initialization.  Although this Note is written specifically for Oracle9i Label Security and EBS 11i, the techniques documented here remain valid today to later database and EBS releases:

    Related Articles


    SAP vs. Oracle vs. Cloud ERP

    $
    0
    0
    Just a few years ago, executives of most mid-sized and larger organizations had two primary options to choose from when evaluating potential ERP systems: SAP and Oracle. In fact, the early years of my career were often spent helping clients assess and answer the age-old debate of SAP vs. Oracle. At Panorama, the question is

    2月13日:大阪にてWebLogic Server勉強会開催、初心者大歓迎!

    $
    0
    0
    WebLogic勉強会 通信

    WebLogic Serverファンの皆様、こんにちは、WebLogic Server勉強会通信です。

    来週の2月13日に「夜な夜な! なにわオラクル塾」第17回WebLogic Server勉強会@大阪を開催します。今回は、「WebLogic Serverの運用管理: 基礎編」です。WebLogic Serverの運用管理の基礎編としてWebLogic Serverのインストールからドメイン作成、サーバの起動・停止、管理コンソールの使い方、アプリケーショ ンのデプロイメント、JDBCデータソースなどの環境構築と運用管理のポイントをご紹介します。また、クイズでポイントを学ぶセッションも行います。これからWebLogic Serverを触ってみようという方、ぜひご参加ください。(日本オラクル Fusion Middleware事業統括本部 佐々木 政和)



    予告: WebLogic Serverの運用管理: 基礎編

    今回は、WebLogic Serverの特長や機能を下記の順番に図解を中心に分かりすく解説しますので、初めてWebLogic Serverを使う方でもすぐに基本を身につけていただけるでしょう。

    1.WebLogic ServerとJava EEの関係





    2.ドメインのポイント





    3.デプロイメントのポイント





    4.データソースのポイント







    予告: クイズで確認!WebLogic Serverの運用管理

    WebLogic Serverの運用管理に関するクイズを出題します。クイズ形式にすることで、間違いやすい点や細かいオプションの動作、それから効率アップにつながるTipsなどの習得に役立ちます。クイズの基本パターンは下記のイメージですが、今回は参加者の皆さんが 協力しながら運用のテクニックを学んでいただくような内容や進行を検討しています。当日のお楽しみに。(WebLogic Serverの構築本のプレゼントもあり。)



    Backup Exec Remote Agent Causes Domain Admin Lockout

    $
    0
    0
    I need a solution

    We have 3 servers which one server is used as a file server as well as a backup server to backup 2 remote web servers. All 3 servers are on the same company domain but only local accounts are used for the backups.

    The daily backups are successful. However we frequently received domain admin account intrusion alert (lockout) from our corporate IT that the intrusions were coming from our backup server. The lockout time is always the same when the remote backup jobs started or when I tested the credentials.

    The intrusion would not happen if I stopped all the remote backups.

    Since we are not allowed to own domain administrator privilege account we only use local admin accounts, But if we use only local accounts how would the intrusion happen from the backup server.

    Anyone know how to resolve this issue.

    Any help is appreciated.

     

     

     

    Advanced button in policies Compliance Schedule

    $
    0
    0

    Can you fix the Advanced button in Compliance schedule for a policie, because in a low resolution we cant see it (he dont follow the resizing like the advanced button for the remediation schedule).

    Besides, when you put a schedule time with start and End dates, you need to go in advancedd to see it, can u show this informations dirrectly in the schedule near the shedule time.

    Can someone explain this SLP behavior, I don't get it

    $
    0
    0
    I need a solution

    Hi all,

    I have the following goal:

    We have a large Fileserver, wich needs a full backup at weekends. This backup has a 6 week retention. But once a moth I need a backup with a retention of 60 weeks. So i changed the storage that the "month" schedule uses to a SLP. This SLP does the backup with 6 weeks to the week pool and than a duplicate with 60 Weeks retention.

    But when I have a look at the incomplete SLP copies right now, it seems that now ALL backups from that server, even ones taken 5-6 weeks ago, will be duplicated to 60 weeks?

    The server has ~6TB Storage and when I have a look in nbstluitl report, NBU tries to duplicate 41TB right now and that number is growing.

    Can some one explain this behavior?

    As I said, what I want to archieve is, that once a month a 6 weeks retention backups is duplicated to 60 weeks, and we can remove it from the library.

    Volker

     

     

     

     

     

    March 2013 Events and Workshops in Aarhus, DK and Utrecht, NL #ssas #powerpivot

    $
    0
    0

    Spring is coming and we published many dates of SSAS Tabular Workshops around Europe and online.

    Alberto Ferrari is coming to Aarhus, Denmark, for a 2-day SSAS Tabular Workshop on March 12-13, 2013 (you can see more info and register here). And Alberto will also deliver a free session in a community event on March 12 evening: the session is PowerPivot for Excel 2013 in Action and you can find more info here.

    In the same month, I will go to Utrecht, The Netherlands, for the same 2-day SSAS Tabular Workshop on March 25-26, 2013 (info and registration here). We are working on a free community event on March 25, I will write an update post as soon as we define program and schedule.

    If you cannot travel, Alberto will also deliver a SSAS Tabular Workshop Online on February 27-28, 2013. The schedule is optimized for America’s time zones, so attending from Europe might be convenient if you are busy in daytime. You can register this week taking advantage of the discounted Early Bird price.

    And there is more to come… stay tuned!


    How Can I add in Backup Scope of "vol0" & "etc" folder in NAS if the backup is happeing thru CIFS shares ?

    $
    0
    0
    I need a solution

    How Can I add in Backup Scope of "vol0" & "etc" folder in NAS if the backup is happeing thru CIFS shares ?, Since these folders does not share publicly. Please can anyone tell me the resolution to resolve this problem.

    Reports Folder

    $
    0
    0
    I need a solution

    Hello to all

    Does anybody know if it possible to change de "Enteprise Vault\Reports" folder path?

    I found the "LogFolderPath", but only works for the Backtrace Utility and not for the scheduled or run now task.

    Thanks!!

     

     

    Ackoff’s collected F/Laws

    BimlScript: Incremental Load Design Pattern

    $
    0
    0
    Are you using Biml yet? Why not?! Business Intelligence Markup Language (Biml) speeds and simplifies SSIS development and improves code quality. There's a good reason that sounds like a win/win - it is a win/win! Best of all, BidsHelper supports Biml and it is free. BimlScript.com contains a collection of sample, functional Biml snippets and code that demonstrate all kinds of cool functionality. And again, it is also free. I wrote about Biml in SSIS Design Patterns and deliver a presentation titled...(read more)

    New York Times Hacked by China

    $
    0
    0

    The New York Times hack was big news last week, and I spent a lot of time doing press interviews about it. But while it is an important story -- hacking a newspaper for confidential sources is fundamentally different from hacking a random network for financial gain -- it's not much different than GhostNet in 2009, Google's Chinese hacking stories from 2010 and 2011, or others.

    Why all the press, then? Turns out that if you hack a major newspaper, one of the side effects is a 2,400-word newspaper story about the event.

    It's a good story, and I recommend that people read it. The newspaper learned of the attack early on, and had a reporter embedded in the team as they spent months watching the hackers and clearing them out. So there's a lot more detail than you usually get. But otherwise, this seems like just another of the many cyberattacks from China. (It seems that the Wall Street Journal was also hacked, but they didn't write about it. This tells me that, with high probability, other high-profile news organizations around the world were hacked as well.)

    My favorite bit of the New York Times story is when they ding Symantec for not catching the attacks:

    Over the course of three months, attackers installed 45 pieces of custom malware. The Times ­-- which uses antivirus products made by Symantec ­-- found only one instance in which Symantec identified an attacker’s software as malicious and quarantined it, according to Mandiant.

    Symantec, of course, had to respond:

    Turning on only the signature-based anti-virus components of endpoint solutions alone are not enough in a world that is changing daily from attacks and threats. We encourage customers to be very aggressive in deploying solutions that offer a combined approach to security. Anti-virus software alone is not enough.

    It's nice to have them on record as saying that.

    EDITED TO ADD (2/6): This blog post on Symantec's response is really good.

    Configuring Database Copies in an Exchange Server 2013 Database Availability Group

    $
    0
    0
    How to add a database copy to a Database Availability Group member in Exchange Server 2013.

    Everything I Know About Pitching VCs I Learned From Monty Python (Part Two)

    $
    0
    0
    For part one of “Everything I Know About Pitching VCs I Learned From Monty Python,” click here. With help from The Pythons, Matt Fates and I collaborated on some ideas to help turn your exceptional slide deck into an exceptional fundraising pitch. 5) Then, you must cut down the mightiest tree in the forest… with… a herring! The other key to
    Read more...

    More data heroes

    $
    0
    0
    In my post So you want to be a (Big) Data Hero I highlighted several examples of impressive payback from projects around predictive maintenance of railcar wheels, hurricane tracking, crop insurance, water leakage etc. As I continue research on my...

    The user is the group, not the individual

    Android 4 OS Updates Hit More Devices

    $
    0
    0
    Android 2.3 Gingerbread still has a hold on 45.6% of devices, but 4.x operating systems continue to gain ground, according to new Google data.

    Watch your defintions – collaboration

    Data Center Connect From Earthlink

    $
    0
    0
    EarthLink Inc., which is a big name in the IT services and communications space, has announced the launch of its Data Center Connect. This solution is a networking solution that will allow the client to leverage the company’s private MPLS network. This will also help gain access to the cloud by linking together multiple sites
    Viewing all 58520 articles
    Browse latest View live