weblogic连接池泄漏问题,求大神指点。

DaisyLuLuLu 2019-08-02 02:37:30
因系统经常因为连接池过载导致某一节点服务宕机,特地请教各位大神,具体描述和错误栈示例如下。

1.目前使用四个节点,仅有一个节点频频出现连接池溢出,服务500的情况,但4个节点都存在泄漏的报错。
2.项目发布在nfs服务器上,四个节点的项目路径均指向该服务期。所以不存在版本差异。
3.排查过代码无明显溢出点,且报错为所有涉及到jdbc连接的方法,无法确定是由于哪一方法引起的。
4.目前的weblogic为开发模式,非活动连接过期时间设置的为120秒。

错误栈示例:
1。####<jdbc/sbk> <WEBLOGIC.JDBC.STMT.USAGE> <1> <java.lang.Exception
at weblogic.jdbc.common.internal.ConnectionPoolProfiler.addStmtUsageData(ConnectionPoolProfiler.java:264)
at weblogic.jdbc.wrapper.Statement.finishStatementProfiling(Statement.java:321)
at weblogic.jdbc.wrapper.PreparedStatement.executeQuery(PreparedStatement.java:148)
at cn.sfkj.util.DBAccess.select(DBAccess.java:283)
at cn.sfkj.util.DBAccess.selectOne(DBAccess.java:239)
at com.PublicSystem.SelResultStr(PublicSystem.java:180)
at procomponent.DBFuncProce.getMapKeyValue(DBFuncProce.java:329)
at procomponent.DBFuncProce.callDBFuncProcetomap(DBFuncProce.java:246)
at services.info.SearchInfoServices.queryDetail(SearchInfoServices.java:46)
at action.info.SearchInfoAction.queryDetail(SearchInfoAction.java:36)
at sun.reflect.GeneratedMethodAccessor601.invoke(Unknown Source)
at sun.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:43)
at java.lang.reflect.Method.invoke(Method.java:606)
at org.springframework.web.bind.annotation.support.HandlerMethodInvoker.invokeHandlerMethod(HandlerMethodInvoker.java:175)
at org.springframework.web.servlet.mvc.annotation.AnnotationMethodHandlerAdapter.invokeHandlerMethod(AnnotationMethodHandlerAdapter.java:446)
at org.springframework.web.servlet.mvc.annotation.AnnotationMethodHandlerAdapter.handle(AnnotationMethodHandlerAdapter.java:434)
at org.springframework.web.servlet.DispatcherServlet.doDispatch(DispatcherServlet.java:938)
at org.springframework.web.servlet.DispatcherServlet.doService(DispatcherServlet.java:870)
at org.springframework.web.servlet.FrameworkServlet.processRequest(FrameworkServlet.java:961)
at org.springframework.web.servlet.FrameworkServlet.doGet(FrameworkServlet.java:852)
at javax.servlet.http.HttpServlet.service(HttpServlet.java:707)
at org.springframework.web.servlet.FrameworkServlet.service(FrameworkServlet.java:837)
at javax.servlet.http.HttpServlet.service(HttpServlet.java:820)
at weblogic.servlet.internal.StubSecurityHelper$ServletServiceAction.run(StubSecurityHelper.java:227)
at weblogic.servlet.internal.StubSecurityHelper.invokeServlet(StubSecurityHelper.java:125)
at weblogic.servlet.internal.ServletStubImpl.execute(ServletStubImpl.java:301)
at weblogic.servlet.internal.TailFilter.doFilter(TailFilter.java:26)
at weblogic.servlet.internal.FilterChainImpl.doFilter(FilterChainImpl.java:60)
at org.springframework.web.filter.CharacterEncodingFilter.doFilterInternal(CharacterEncodingFilter.java:88)
at org.springframework.web.filter.OncePerRequestFilter.doFilter(OncePerRequestFilter.java:107)
at weblogic.servlet.internal.FilterChainImpl.doFilter(FilterChainImpl.java:60)
at com.wondersgroup.wssuap.sso.client.SsoLoginFilter.doFilter(SsoLoginFilter.java:170)
at weblogic.servlet.internal.FilterChainImpl.doFilter(FilterChainImpl.java:60)
at weblogic.servlet.internal.RequestEventsFilter.doFilter(RequestEventsFilter.java:27)
at weblogic.servlet.internal.FilterChainImpl.doFilter(FilterChainImpl.java:60)
at weblogic.servlet.internal.WebAppServletContext$ServletInvocationAction.wrapRun(WebAppServletContext.java:3748)
at weblogic.servlet.internal.WebAppServletContext$ServletInvocationAction.run(WebAppServletContext.java:3714)
at weblogic.security.acl.internal.AuthenticatedSubject.doAs(AuthenticatedSubject.java:321)
at weblogic.security.service.SecurityManager.runAs(SecurityManager.java:120)
at weblogic.servlet.internal.WebAppServletContext.securedExecute(WebAppServletContext.java:2283)
at weblogic.servlet.internal.WebAppServletContext.execute(WebAppServletContext.java:2182)
at weblogic.servlet.internal.ServletRequestImpl.run(ServletRequestImpl.java:1491)
at weblogic.work.ExecuteThread.execute(ExecuteThread.java:263)
at weblogic.work.ExecuteThread.run(ExecuteThread.java:221)

...全文
363 6 打赏 收藏 转发到动态 举报
写回复
用AI写文章
6 条回复
切换为时间正序
请发表友善的回复…
发表回复
tianfang 2019-08-17
  • 打赏
  • 举报
回复
weblogic 系统日志功能挺强的 试试查看没有关闭servlet状态
DaisyLuLuLu 2019-08-15
  • 打赏
  • 举报
回复
引用 4 楼 tianfang 的回复:
从DBFuncProce 的名字看 没有使用orm 那么就看看这里的所有函数,是不是最后都关闭了连接
去找了这边的代码,最后也是分别close,如果非要说有什么问题,那就是最后close的时候,try catch写在三个if的外层,如果前边异常了,下边的con.close就不走了,但什么情况才会这样呢。。。。依然无法解释。。。 private Vector select(String sql, int lineNum, int rowNum) throws Exception { Vector rows = new Vector(); Connection con = null; PreparedStatement stmt = null; ResultSet rs = null; try { con = this.getConnection(); stmt = con.prepareStatement(sql); rs = stmt.executeQuery(); if(rowNum == 1) { if(rs.next()) { for(int ex = 0; ex < lineNum; ++ex) { String i = rs.getString(ex + 1); if(i != null) { rows.addElement(i); } else { rows.addElement((Object)null); } } } } else { while(rs.next()) { Vector var20 = new Vector(); for(int var21 = 0; var21 < lineNum; ++var21) { String value = rs.getString(var21 + 1); if(value != null) { var20.addElement(value); } else { var20.addElement((Object)null); } } rows.addElement(var20); --rowNum; if(rowNum == 0) { break; } } } } catch (Exception var18) { throw var18; } finally { try { if(rs != null) { rs.close(); } if(stmt != null) { stmt.close(); } if(con != null) { con.close(); } } catch (Exception var17) { throw var17; } } return rows.size() == 0?null:rows; }
tianfang 2019-08-14
  • 打赏
  • 举报
回复
从DBFuncProce 的名字看 没有使用orm 那么就看看这里的所有函数,是不是最后都关闭了连接
瘦死的黑骆驼 2019-08-14
  • 打赏
  • 举报
回复
引用 2 楼 weixin_39571638 的回复:
[quote=引用 1 楼 瘦死的黑骆驼 的回复:] 连接泄露基本上要么是连接用完了没关闭,锁住得不到释放,你们四个节点都有这个问题,那代码上出现未关闭的可能性就比较大了,一个节点频繁出现可能是这个节点上的请求比较多。
做了负载均衡,理论上不该才是,看了下请求数是均衡的,只在jdbc的连接计数上其中一个节点较多,百思不得其解[/quote] 做了负载均衡并不能保证所有服务器接收的请求量是均衡的,要看你配置的规则
DaisyLuLuLu 2019-08-14
  • 打赏
  • 举报
回复
引用 1 楼 瘦死的黑骆驼 的回复:
连接泄露基本上要么是连接用完了没关闭,锁住得不到释放,你们四个节点都有这个问题,那代码上出现未关闭的可能性就比较大了,一个节点频繁出现可能是这个节点上的请求比较多。
做了负载均衡,理论上不该才是,看了下请求数是均衡的,只在jdbc的连接计数上其中一个节点较多,百思不得其解
瘦死的黑骆驼 2019-08-02
  • 打赏
  • 举报
回复
连接泄露基本上要么是连接用完了没关闭,锁住得不到释放,你们四个节点都有这个问题,那代码上出现未关闭的可能性就比较大了,一个节点频繁出现可能是这个节点上的请求比较多。
程声明:该课程是教学使用,视频内涉及漏洞利用方法,请勿在互联网环境中使用;维护互联网安全,人人有责。实验所需环境:vmware;kali虚拟机一台;windows server一台;有docker环境的Linux虚拟机环境下载地址在购买课程后单独发送 【课程配套资源】1、Python脚本(Margin老师自研,不光能学漏洞,还能学Python,实在是划算)2、与Margin老师实时互动3、免费的CISP-PTE考试技巧指导(Margin老师与CISP-PTE的负责人很熟的,非常多的一手消息^o^)4、Margin老师的内部直播可以优先参加5、Margin老师的课程基于CISP-PTE的知识体系进一步扩展,使课程内容更贴近实战   【课程主要解决问题】1、CSRF、SSRF搞不清楚?2、SSRF原理是什么?危害大小?如何利用SSRF获取主机权限?如果使用Python提高挖洞效率?3、Gopher协议、Dict协议?完全没听过啊,没关系,看完课程后你门清。4、SSRF渗透Redis数据库,Redis客户端和服务器端怎么通信?通信报文是怎么样的?看这里就行。5、SSRF渗透Struts2总是失败?不知道如何编码?不知道如何使用Gopher协议?来这里。6、SSRF表面简单,实则有无数坑,通过视频提高学习效率吧。 【CISP-PTE介绍】1、CISP-PTE是进入网络安全行业的TOP1认证,能帮你梳理完整的网络安全知识体系2、有PTE证书在网络安全公司是免技术笔试的,怎么样?是不是很棒。3、Margin老师的课程基于CISP-PTE的知识体系进一步扩展,使课程内容更贴近实战本课程属于CISP-PTE渗透测试工程师认证体系的课程,但内容更加丰富。CISP-PTE是国内第一个以动手实操为主的网络安全认证,该注册考试是为了锻炼考生世界解决网络安全问题的能力,持续增强我国的网络安全水平和防御能力,促进国内网络防御能力的不断提高。考试内容从多个层面进行,考点和网络安全动态相结合,真实的反应出真实的网络环境中发现的各种问题。如果要考取CISP-PTE证书需要掌握以下内容:1、Web安全基础,注入漏洞、上传漏洞、跨站脚本漏洞、访问控制漏洞、会话管理漏洞哦等。2、中间件的安全知识,如:Apache,IIS,Tomcat,以及 JAVA 开发的中间件 Weblogic,Jboss, Websphere 等,且要了解中间件加固方法,在攻与防的能力上不断提升。3、操作系统安全,包含Windows和Linux操作系统,从账户管理、文件系统权限、日志审计等方面讲解,了解常见的漏洞方式和加固方法。4、数据库安全,包含MSSQL、MYSQL、ORACLE、REDIS数据,了解常用的数据库漏洞和题全方法,保证数据库的安全性。 【关于Margin老师】· Margin/教育系统网络安全保障人员认证首批讲师/高级讲师· 擅长CTF/Web安全/渗透测试 /系统安全· 3年研发/擅长Java/Python/某银行现金循环机业务系统开发者· 曾参与开发网络安全认证教材· 知乎专栏/CISP-PTE渗透测试工程师学习· 4年线下网络安全讲师/2000+线下学员/100000+线上学员

50,528

社区成员

发帖
与我相关
我的任务
社区描述
Java相关技术讨论
javaspring bootspring cloud 技术论坛(原bbs)
社区管理员
  • Java相关社区
  • 小虚竹
  • 谙忆
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧