• 转://SQLNET.EXPIRE_TIME参数


    DCD: Dead Connection Detection ,可以用于检测、标记僵死而没有断开会session,再由PMON进行清理,释放资源。开启DCD,只需要在服务端的sqlnet.ora文件中添加SQLNET.EXPIRE_TIME参数,单位为分钟。
    如果时间达到这个值,server端就是发出一个”probe” packet 给客户端,如要客户断是正常的,这个packet就被忽略,timer重新计时;如果客户端异常中断,则server端就会收到一个消息,用以释放连接。

    DCD还可以用于防止防火墙的timeout,例如:
    某个系统RMAN备份,在结束时,报:
    released channel: dev_0
    released channel: dev_1
    released channel: dev_2
    released channel: dev_3
    released channel: dev_4
    released channel: dev_5
    released channel: dev_6
    released channel: dev_7
    released channel: dev_8
    released channel: dev_9
    released channel: dev_10
    released channel: dev_11
    RMAN-00571: ===========================================================

    RMAN-00569: =============== ERROR MESSAGE STACK FOLLOWS ===============

    RMAN-00571: ===========================================================

    RMAN-06004: ORACLE error from recovery catalog database:
    ORA-03135: connection lost contact
    ORACLE error from recovery catalog database:
    ORA-03114: not connected to ORACLE

    Is the rman catalog Database running on a different system than the Target Database?
    If so, verify with the System Administrators what the TCP/IP timeout is set to.
    If there is any firewall between two systems, set the value of SQLNET.EXPIRE_TIME
    to less than the TCP timeout value of the firewall.

    Increase the value of SQLNET.EXPIRE_TIME in the sqlnet.ora file on both
    target servers if no firewall exists between two systems.

    Increase the value of keepalive interval.
    以上这个RMAN报错例子就是由于防火墙设置timeout原因,当client和server在timeout时间内没有数据传输的时候,会话就会被防火墙断开。而设置SQLNET.EXPIRE_TIME参数,使其小于防火墙的timeout时间,就可以避免这一情况的发生

    ——————————————————————————————

    ORA-03135: connection lost contact.

    ——————————————————————————————

    某B/S架构的应用程序在测试过程中每隔1到2小时出现“错误信息:ORA-03135: 连接失去联系的报错”,详细报错信息如下:
    ORA-03135出现的原因较多,问题有可能出在网络设备、操作系统、数据库上,问题最有可能是由于网络闪段和防火墙配置所导致。
    解决:经与网工确认,当前防火前未开启长连接设置,开启后问题解决。

    补充一下长连接和短连接的概念:
    ①长连接的概念
    长连接功能用于设置特定数据流的超长保持时间,让数据流的会话连接保持时间不受全局老化时间限制。其实这项特殊业务与目前业界的状态防火墙的实现机制是存在矛盾的。
    为保证内部网络的安全,防火墙上的各会话缺省保持时间都相对较短,例如:缺省情况下,TCP的保持时间为1200s,UDP的保持时间为120s。
    正常情况下,当一个TCP会话的两个连续报文到达防火墙的时间间隔大于该会话的保持时间时,为保证网络的安全性,防火墙将从会话表中删除相应会话信息。后续报文到达防火墙后,防火墙根据自身的转发机制,丢弃该报文,导致连接中断。在实际应用中,用户需要查询服务器上的数据,这些查询时间间隔远大于TCP/UDP默认的会话保持时间。此时需要在防火墙上保持TCP连接一段相对较长的时间。当某会话的报文长时间没有到达防火墙后再次到达时,仍然能够通过防火墙,这种技术就是长连接。

    ②短连接的概念
    某些应用频繁发起连接,如果不缩短其会话保持时间,则会使防火墙的会话数爆涨,进而拖垮防火墙。保持太多的会话对防火墙没有必要,相反,当系统资源过多地用在会话保持的话,会相应损害每秒生成会话的能力,这是一个同样重要的性能指标。设定过高的会话数量,却降低了每秒生成会话的能力,其结果,只能是保留一些永远用不到的会话虚数而已。
    因此,我们可以根据网络应用环境的实际需求,缩短某些会话的保持时间,从而减少防火墙的工作负荷,提高网络性能。

  • 相关阅读:
    第十九节 集群模式内各节点的通信和文件拷贝
    第十八节 虚拟机克隆后ip修改
    WAF 与 RASP 的安装使用大比拼!
    不改变中间层,如何玩转 .NET 的远程处理功能?
    什么是实时应用程序自我保护(RASP)?
    拒绝「技术栈」选择恐惧症
    为什么Nagios会那么吵?你又能做些什么呢?(1)
    Java 应用发布后,需要关注的7个性能指标
    玩转AWS CloudWatch微信告警
    日均百万 PV 的站点如何做性能监测?试试「3M口罩」!
  • 原文地址:https://www.cnblogs.com/zfox2017/p/8267076.html
Copyright © 2020-2023  润新知