PayPal Oracle数据库的隐含参数

在这篇小文中,我和大家分享一下PayPal数据库的隐含参数,注意,本文参考资料来自网络OOW公开文档,只是我也是首次注意到这些设置。

在图中架构,可以看到PayPal使用了大量的Exadata一体机,在几年前用户的核心数据库版本就是11.2,据说一年以前仍然是11.2.0.2的版本(不确定)。这些数据库当中的很多负载非常高,常常是超过1万的进程并发连接,超过8万/秒的SQL执行:

在公开文档中描述了PayPal如下的一个系列隐含参数设置:

*._gc_policy_time=0 // Disable SPIKEs, due to DRM *._mutex_wait_time=10 // Mutex wait time to 10ms *._sixteenth_spare_parameter='942’ // ER 12326358: Will not do hard parse for 2nd time on missing objects *._third_spare_parameter = 0 // Faster RAC reconfiguration, bug 10415371 // *.event=‘12633340 trace name context forever, level 1’ // Bug 12633340:

注意这里非常特殊的是一类 *_spare 参数,我在《Oracle DBA手记》中曾经记录过:

在Oracle数据库中,有一类参数被称为备用参数 – spare parameter,这类参数在代码中预留,在软件出现临时性问题时,可以通过小补丁启用备用参数设置开关。这些参数没有确定的含义,启用后的作用可以通过参数描述来了解。不同参数在不同的数据库版本中,可能会有完全不同的含义,如果设置了这些参数,在进行版本变换和升级时,需要确认和调整。

在PayPal的数据库中,有两个典型的Spare参数,分别是第三号、第16号参数。

这里的 _sixteenth_spare_parameter 参数被赋予的使用是“对付” ORA-00942 号错误,其作用是:如果SQL解析遇到了对象不存在的错误,那么就Cache这个信息,后续同样的SQL解析就不需要再去判定,直接返回错误:

[eygle@enmoteam1 ~]$ oerr ORA 942 00942, 00000, "table or view does not exist" // *Cause: // *Action:

你看,如果没有这个列表,你可能永远不会知道Oracle有这么多有意思的开关可以在特定的条件下使用。

提示:每个Spare参数在不同版本中,不同的补丁中,含义都可能不同,需要特别注意。

从PayPal的文档中,我们得到的另外一个启发是:

设定参数,然后详细记录这些设置,我们见到很多用户环境,某些参数一旦设定,就再没有人知道为何设定,能否修改,以及是否可以在跨版本时进行修改。

在原文链接中,我引用了PDF整个文档Oracle官方的来源,供大家参考,其中很多有价值的信息。

微信群:今天在微信上组了一个群,可以讨论和回答一些技术问题,感兴趣的加我微信: eyglee ,还有2天,可以加入。

#恩墨有约·老盖陪你#今年计划趁着出差,和微信上的朋友增加点活动,就叫恩墨有约,每次6人,我请大家喝咖啡,一个晚上,聊点天、聊点技术都可以。要求:实名,提供信息包括:性别、手机、工作单位和职务、邮件地址给我。也可以在微博上报名,请私信 @云和恩墨 小编。

注意:2月9日晚,在深圳;2月10日晚,在福州。开约,请联系微博小编报名。

原文发布于微信公众号 - 数据和云(OraNews)

原文发表时间:2015-02-05

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏数据库

替代SE16N的超强悍SE16H

文 | 大话SAP 又到了天气转冷,懒得出门,窝在家里学习新知识的季节。 也许你早就对SE11/SE16/SE16N/SQVI等T-code熟得不能再熟,不过,...

25410
来自专栏杨建荣的学习笔记

orabbix结合python发送图形报表(二) (r6笔记第38天)

在之前的博文中分享过通过结合python来发送图形报表邮件的例子。 http://blog.itpub.net/23718752/viewspace-177...

3358
来自专栏FreeBuf

任意代码保护与内核代码注入的那些事儿

类似 WannaCry 和 Slingshot 这样的恶意软件最常用的一种攻击技术就是内核代码注入,在近期刚刚发布的 Windows 10 Creators 更...

820
来自专栏Seebug漏洞平台

“盲”逆向:iOS 应用 Blind 寻踪

原文:https://exceptionlevelone.blogspot.tw/2017/10/blind-reversing.html 译者:hello19...

41914
来自专栏吉浦迅科技

CUDA菜鸟必看:论坛里那些总是被问到的问题.....

高 校校园,太平洋吹来暖湿的季风,学霸和学妹正在疯长,又到了大学生们最忙碌的季节——写论文。在导师眼中,GPU能为学生发毕业论文带来好运,值得为它冒险。现代社会...

3017
来自专栏宋凯伦的技术小栈

【从业余项目中学习1】C# 实现XML存储用户名密码(MD5加密)

  最近在写一个C#的项目,用户需求是实现Winform的多文档界面与Matlab算法程序之间的交互。做了一段时间发现,这既能利用业余时间,实战中也可学习一些技...

21310
来自专栏FreeBuf

Offset2lib攻击测试:看我如何全面绕过64位Linux的内核防护

前言 免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! 地址空间布局随机化(ASLR),在你知道目标代码或数据定位的前...

2109
来自专栏数据和云

苹果后端的Oracle数据库

最近在微博上,网友发布了一份来自于苹果公司的Oracle数据库AWR报告,虽然我们早就知道Apple的APP Store后端使用的就是Oracle数据库,部署在...

1975
来自专栏FreeBuf

移动云存储服务平台Parse下的iOS安全分析

Parse:专为移动应用提供后台服务的云平台 Parse是由 YC 孵化出来的、专为移动应用提供后台服务的云计算平台,为开发者包办繁琐的后台服务,让开发者只需专...

1828
来自专栏黑白安全

Ubuntu kernel eBPF 0day分析

0x01 背景 中国武术博大精深,其中太极作为不以拙力胜人的功夫备受推崇。同样如果从攻击的角度窥视漏洞领域,也不难看出攻防之间的博弈不乏“太极”的身影,轻巧稳定...

501

扫码关注云+社区