Palestra Windows Internals

Enquanto não sai o próximo post da série Inside the Machine, fiz uma apresentação sobre fundamentos de Windows Internals para alguns DBAs SQL Server.

Nessa palestra falei, entre outras coisas, sobre um pequeno segredo para gerar dumps “full” do SQL Server sem que se tenha que suspender o processo original do mesmo. Isso é bastante interessante em cenários onde você tem uma instância com um Buffer Pool relativamente grande (30 GB+) e não pode manter o processo parado enquanto gera um dump.

Pretendo (um dia haha) postar sobre isso, mas por enquanto veja nos slides para maiores informações. Vale ressaltar que essa funcionalidade não é documentada, não é suportada pela Microsoft e pode destruir o processo da sua instância SQL, corromper os bancos de dados, explodir o seu data center e ainda por cima matar alguns gatinhos! Não use em produção.

Segue o link para download do pdf: http://bit.ly/1KgXElG

Se você quer se aprofundar mais nos assuntos, recomendo dar uma olhadinha nas referências ao fim da apresentação e também o meu treinamento on-demand de Windows Internals na Sr. Nimbus.

No mais, fique à vontade para deixar seus comentários sobre o material!

Pin It

Hyper-Threading (SMT) e SQL Server

Semana passada postaram uma pergunta muito interessante na lista de SQL Server Nimbus Advanced, que participo. Pela própria natureza do assunto que o torna interessante para um grupo de pessoas além dos que participam da lista, e o fato de que a resposta que eu estava escrevendo acabou crescendo um pouco, acabei decidindo transformá-lo em um post. :)

Hyper-Threading (SMT) e SQL Server

Muito interessante o asssunto. Vamos por partes…

O principal fator que vai definir o impacto do HT no seu ambiente é o seu workload – tanto positivamente quanto negativamente.

Intel Core i7 logoA própria Intel limita o ganho teórico do HT a 30% [1]. Isso é, no melhor do melhor dos casos, o máximo de desempenho que você vai “ganhar” com HT é 30%. É pouco? Não acho. Mas o que eu acho é que HT é muitas vezes confundido como uma funcionalidade de desempenho quando na realidade é uma funcionalidade que visa melhorar a eficiência do seu processador. Ele vai utilizar alguns ciclos a mais que teriam sido perdidos caso não houvesse um “pipeline” substituto pronto para entrar em cena. Não há ganho, e sim “controle de perda”. :)

HT nada mais é do que a duplicação de alguns componentes do pipeline do núcleo, permitindo que esse, no melhor caso, não pare totalmente de trabalhar quando houver uma dependência ainda não disponível durante a execução, como um acesso de memória que resultou em cache miss, por exemplo.

Pipeline wih and w/o SMT

Pipeline (SMT)

Teoria e prática

Ok, mas saindo um pouco da teoria e indo para a parte prática, muitas coisas começam a influenciar na brincadeira.

O próprio escalonamento do Windows (e de tabela o do SQL Server) afeta o desempenho do sistema com o HT habilitado ou não. Por exemplo, se o algoritmo do scheduler não levar em conta o fato de dois “núcleos lógicos” (por falta de nome melhor) compartilharem os mesmos ALUs o seu desempenho vai piorar sensivelmente quando o scheduler escalonar duas threads no mesmo núcleo físico ao invés de núcleos físicos distintos.

Esse cenário era muito comum nos primórdios do Windows Server [2], quando este não fazia distinção entre núcleos físicos e lógicos. Ainda vemos algo parecido hoje nos processadores oriundos da microarquitetura Bulldozer da AMD, que utiliza uma tecnologia que também afeta o comportamento do pipeline, mas não é exatamente uma implementação do SMT. Os schedulers não estavam preparados para lidar com isso durante o lançamento dos processadores dessa microarquitetura, fazendo a AMD sofrer em alguns benchmarks [3].

Trocando em miúdos, existem muitos fatores e o impacto no desempenho final pode ser bem maior do que os 30% teóricos, tanto positivamente quanto negativamente.

Mito

Existe um mito que o Hyper-Threading é o mal encarnado para o SQL Server, devido a diversos fatores, incluindo os citados acima. Um dos causadores (não intencional) desse rumor foi o Slava Oks [4] (ex-time de produto, SQLOS), e se você quiser ver um ótimo exemplo de como fazer o HT não funcionar, sugiro que leia o seu post e execute os testes você mesmo.

Processadores

Agora vamos para a questão de desempenho de processadores…

Observando o processo do SQL Server (sqlservr.exe) podemos notar que ele possui callstacks bastante profundas, de pelo menos uns 8 níveis desde o início do processamento de uma consulta, e muitos branches ao longo da execução dessa consulta, mesmo simples. Servidores OLTP, em geral, costumam ter um working set de GBs de dados em memória e processar pequenas partes dessa massa à cada segundo, de forma “aleatória”. Na teoria [5], esses tipos de cenários são excelentes candidatos a fazer um bom uso do SMT e também são bastante influenciados pelo tamanho dos caches do processador, a latência de acesso da sua memória RAM e a eficiência do branch predictor. Esses fatores podem até mesmo influenciar mais que o próprio clock do seu processador… Nada de comprar processadores olhando apenas os GHz!

Workloads de OLAP e aplicações científicas , por outro lado, tendem a ser mais sensíveis à “força bruta” do processador.

Enfim… No final das contas, a única coisa que vai te dizer se o HT pode ou não beneficiar o seu ambiente é o teste. São fatores demais que influenciam no resultado final para fazer uma previsão para qualquer direção. Se você tiver um processador com HT, teste seu workload com e sem o HT habilitado e colete métricas que te dirão qual é preferível.

No caso do seu processador não possuir a funcionalidade, só posso dizer que não se preocupe com isso. Há formas mais práticas e diretas de influenciar o desempenho do seu ambiente.

Referências:

[1] http://en.wikipedia.org/wiki/Simultaneous_multithreading#Modern_commercial_implementations
[2] http://www.hardwaresecrets.com/article/Activating-the-Hyper-Threading/20
[3] http://www.hardwarecanucks.com/news/cpu/microsoft-tries-again-second-win-7-bulldozer-hotfix-now-available/
[4] http://blogs.msdn.com/b/slavao/archive/2005/11/12/492119.aspx
[5] http://www.cs.washington.edu/research/smt/papers/smtdatabase.pdf

Pin It

Está chegando! SQLSaturday #253 Brasília

Como alguns já sabem, esse ano teremos o evento PASS SQLSaturday de número 253, aqui em Brasília!

PASS SQLSaturday #253 - Brasília Logo

PASS SQLSaturday #253 – Brasília

Organizado por um dos regional mentors do PASS no Brasil, Luciano Moreira, o evento contará com  a participação de diversos palestrantes de renome e algumas novas caras que são muito bem vindas à nossa comunidade.

Tive a honra de participar da organização do evento e montamos a agenda da melhor forma possível para que os participantes pudessem aproveitar ao máximo o conteúdo de alto nível digno de um evento desse calibre.

Teremos, além das tradicionais trilhas de Desenvolvimento (Dev), Administração (DBA) e Business Intelligence (BI), uma trilha especial Acadêmica para quem está iniciando no mundo de SQL Server e Bancos de Dados em geral:

Agenda SQLSat #253

Agenda provisória do evento

O evento ocorrerá no dia 28 de Setembro de 2013 e já possui mais de 400 inscritos. Portanto  se você tem interesse em participar, não deixe de fazer sua inscrição o mais rápido possível!

Para mais informações, acesso o blog do Luti e o site do evento.

Te espero lá!

Pin It

SQL Server XTP (Hekaton) – Hash Indexes

Recentemente no TechEd 2013 a Microsoft anunciou o SQL Server 2014, e a funcionalidade do momento com certeza é o Extreme Transaction Processing (conhecido anteriormente pelo codinome Hekaton).

Eu gostaria de tomar esse momento e falar um pouco sobre uma característica da implementação do XTP em particular que me chamou a atenção: é o primeiro mecanismo do SQL Server que permite trabalharmos com índices hash (mas não apenas hash! Mais sobre isso adiante.)

Um ponto interessante em relação aos indexes hash é que, em geral, os DBAs SQL Server não estão muito acostumados com eles, justamente por ser uma “novidade” no produto.

Novidade?

Apesar de no SQL Server não termos índices Hash para dados (apenas B+Trees), a hash table é uma estrutura de dados bastante comum na ciência da computação. A própria engine do SQL Server utiliza hash tables (internamente) para diversas tarefas de gerenciamento. Alguns exemplos que me vêm a mente são a manutenção de lista de estruturas BUF (que apontam para as páginas do Data Cache) e também o Plan Cache, mas com certeza existem (diversos) outros.

E não sou nenhum especialista no assunto, mas acredito que no Oracle é possível criar índices tanto B+Tree como Hash há algum tempo.

Mas o que vem a ser uma estrutura de Hash table e como ela se compara com estruturas B+Tree?

Hash tables – Conceitos gerais

Primeiramente, e diferentemente das B+Trees, as hash tables são estruturas que se encaixam na definição de vetores associativos. Isto é, elas armazenam dados de forma não ordenada e no formato de pares de Key-Value: chaves e valores.

Hash Table - Collision Chain

Hash Table - Cadeia de Colisão

Alguns desses pontos são bastante importantes, portanto vamos discutir um pouco mais sobre eles e diferenciá-los da B+Tree.

Os valores em vetores associativos, em particular as hash tables, são divididos em slots chamados de Buckets. Cada bucket corresponde a um valor de hash único: a chave. Cada Bucket pode conter diversas entradas. Se duas linhas geram valores de hash iguais (e portanto apontam para o mesmo Bucket) nós temos o que chamamos de colisão.

Se houver uma colisão a implementação da hash table deve realizar algum tipo de esforço adicional para garantir a integridade dos dados (eg. não sobreescrever o valor já contido no bucket). No paper [1] a Microsoft fornece alguns detalhes sobre a implementação do mecanismo de gerenciamento de colisão do XTP. Se você tiver interesse em saber mais sobre o assunto em particular e a implementação do mecanismo de MVCC, dê uma olhada nesse paper.

Função de Hash

A escolha de uma função de hash adequada é de suma importância para uma implementação efetiva de uma hash table. Uma função muito forte pode gerar hashes muito grandes e consumir muito espaço, além de maior utilização da CPU para aplicá-la. Já uma função hash muito fraca pode salvar espaço e CPU, mas fará com que exista um número muito grande de conflitos, causando o que chamamos de clustering, onde grande quantidade de dados é mapeada para poucos Buckets, o que também não é desejável.

Função de Hash

Função de Hash

Como são os valores dos hashes que determinam a posição na tabela onde o valor será armazenado, é através desse hash que a estrutura é “fisicamente ordenada”, e não através do valor em si. Na teoria, é possível construir uma função de hash que preserve a ordem das suas chaves, mas na prática isso geralmente é inviável. Para todos os efeitos, assuma que hash tables não mantém chaves de forma ordenada. Portanto temos uma tabela onde a chave “1” pode estar armazenada no meio da estrutura, enquanto a chave “8192032” poderia estar armazenada no primeiro Bucket.

A escolha de uma função de hash adequada é de suma importância para uma implementação efetiva de uma hash table.

Pela sua própria estrutura as hash tables são ótimas candidatas para realizar buscas de igualdade.

SELECT * FROM table WHERE key = 8192032

No geral a complexidade de uma busca de igualdade em uma hash table é O(1), ou seja, é constante¹. Basta que a função de hash seja aplicada ao valor de search argument (SARG), nesse caso 8192032, para gerar o endereço do Bucket e então recuperar o valor do mesmo.

Em comparação à B+Tree, não existe navegação entre diversos níveis da estrutura², uma vez que a mesma não é uma árvore e sim um vetor, como dito no início do artigo.

Existe porém a navegação entre a cadeia de colisão, já que há a possibilidade de que existam vários valores para o mesmo hash (Bucket), ou ainda vários valores repetidos para a mesma chave (caso a coluna não seja chave primária).

Para buscas de desigualdade (ex.: maior que, menor que, !=, NOT IN, etc.), porém, as hash tables não trabalham bem.

SELECT * FROM table WHERE key > 10

Se você não sabe exatamente qual é o valor que está procurando, não é possível calcular o hash desse valor (uma vez que é desconhecido) e portanto não é possível encontrar o valor desejado a menos que se percorra toda a estrutura do índice, ie. realize um scan. Isso é o que chamamos de complexidade linear: O(n) onde n é o número de linhas (pares key-value) armazenados nessa hash table. Para encontrar um valor desconhecido X é necessário percorrer todas as n linhas da tabela.

Esse ponto é importante pois esclarece a principal fraqueza das hash tables em cenários de bancos de dados: não é possível realizar buscas por ranges de forma eficiente em hash tables!

O que isso quer dizer, afinal? Quer dizer que um banco de dados implementado apenas com hash tables não seria um banco de dados eficiente³. E é por isso que a Microsoft introduz também no XTP (Hekaton) uma nova estrutura de índice chamada de Bw-Trees[2].

Mas vamos deixar as Bw-Trees para outro post… Nesse momento quero entrar na parte prática das hash tables como implementadas no SQL Server 2014.

Implementação no SQL Server 2014

Aproveitei os testes que estive realizando no Windows Azure esse mês e hoje configurei uma nova máquina virtual com o SQL Server 2014 CTP1 pré-instalado.

Aqui estão alguns itens interessantes que verifiquei nesse primeiro momento. De forma alguma essa lista é exaustiva, e tenha em mente que pelo fato dos testes terem sido realizados em uma versão pré-release do SQL Server, algumas coisas  podem mudar até a release final.

Algumas limitações que notei na implementação atual:

  • Colunas Nullable não são suportadas com índices
  • Nada de default constraints para tabelas XTP
  • Identity também ainda não é suportado, mas pela mensagem de erro deve ser implementado em breve.
  • STATISTICS IO é ignorado em tabelas XTP
  • Não consegui criar índices hash em campos char e varchar
  • Hash indexes são permitidos apenas em tabelas XTP (o que era de se esperar, mas nunca se sabe… ;))

Na criação da tabela a sintaxe permite configurar um valor qualquer para a quantidade de Buckets de um determinado índice hash, mas efetivamente o SQL Server sempre vai criar com 16 ou mais Buckets.

CREATE TABLE TabelaXTP (
 C1 INT NOT NULL,
 C2 CHAR(100) NOT NULL,
 C3 VARCHAR(100) NOT NULL
 CONSTRAINT PK_TabelaXTP PRIMARY KEY HASH (C1)
  WITH (BUCKET_COUNT = 16)
) WITH (MEMORY_OPTIMIZED = ON);
GO

A quantidade de Buckets por hash table cresce de forma exponencial com base 2, começando pelo valor mínimo de 16. Ou seja, podemos ter hash tables com um número de Buckets de 16, 32, 64, 128, 256, etc.

O número de buckets sempre arredonda para cima. Se você tentar criar um hash index com 17 buckets, o SQL Server irá criá-lo com 32, sem exibir nenhuma mensagem de alerta ou erro.

A maior hash table que consegui criar hoje tinha um total de 1.073.740.000 buckets. Na prática não acredito que eu vá usar essa quantidade de buckets tão cedo. Haha :)

O operador de Index Scan (NonClusteredHash) permite observar a quantidade de Buckets em um índice hash através do campo TableCardinality. Ou seja, a cardinalidade da hash table.

TableCardinality - Execution Plan Property

Cardinalidade da hash table

A utilização de memória por parte dos índices do Extreme Transaction Processing pode ser monitorada através dos novos Memory Objects MEMOBJ_XTPDB e MEMOBJ_XTPBLOCKALLOC e no Clerk MEMORYCLERK_XTP.

New SQL Server 2014 Memory Clerks

Novo Memory Clerk de XTP

Os índices hash utilizam espaço do Buffer Pool mesmo que vazios, por conta dos buckets. Por isso tome muito cuidado ao criar índices hash com um número excessivo de buckets! Nesse meu teste acima o índice consumiu sozinho mais de 10 GB de memória.Lembrando: ele estava vazio!

New SQL Server 2014 XTP Memory Objects

Novos Memory Objects do SQL Server 2014 - XTP

Se você tem interesse em se aprofundar mais em hash tables, em particular em relação à implementação da Microsoft de lock-free hash tables, recomendo o paper [3] além dos outros dois já referenciados nesse post.

Benchmarks

Infelizmente não é possível utilizar o STATISTICS IO para visualizar as leituras lógicas do acesso a um índice hash, mas já realizei alguns testes através dos Extended Events e assim que tiver resultados conclusivos pretendo compartilhá-los por aqui. Quem sabe aproveito e falo um pouco sobre os novos objetos de Extended Events do XTP também, se entender como funcionam até lá… Hahaha :)

¹ No geral, porque em alguns casos onde há conflito excessivo de chaves a complexidade será maior;
² Raiz, níveis intermediários e folhas;
³ Salvo cenários onde é desejável a realização de 100% scans no lugar de seeks por questões de eficiência de I/O sequencial;

[1]: http://research.microsoft.com/apps/pubs/default.aspx?id=193594
[2]: http://research.microsoft.com/apps/pubs/default.aspx?id=178758
[3]: http://www.research.ibm.com/people/m/michael/spaa-2002.pdf

 

Pin It

SQL Server – XEvents e ETW

Esse post é fruto de uma profunda investigação a respeito do funcionamento interno/implementação dos Extended Events no SQL Server.

O meu entendimento inicial dos XEvents era de que a funcionalidade havia sido implementada através do ETW.

ETW, ou Event Trace for Windows é um framework de tracing de eventos implementado no kernel do Windows para a análise de problemas e desempenho entre diversos mecanismos, subsistemas e aplicações do sistema operacional. O ETW permite a captura e correlação destes eventos de forma integrada e de altíssimo desempenho, permitindo a sua utilização mesmo em ambientes de produção.

Apesar de existir desde a versão 2000 do SO, uma das funcionalidades mais interessantes do ETW surgiu com a introdução do Windows 7/2008 R2, que permite a captura de stack traces do código em execução no momento em que foi gerado o evento, uma funcionalidade disponibilizada também nos XEvents do SQL Server.

Através dessas investigações descobri que minha impressão inicial a respeito da implementação dos XEvents estava incorreta.

A implementação dos XEvents é independente do ETW até que você utilize o target do mesmo, chamado etw_classic_sync_target. Ao informar o uso desse target na sua sessão de XEvents, você está informando ao SQL Server que gostaria de possibilitar a correlação de eventos da Database Engine com aqueles do sistema operacional.

Para entendermos a implementação dos ETW target, vamos primeiro revisar alguns conceitos dos XEvents.

Conceitos de Extended Events

A peça mais fundamental na arquitetura dos XEvents são os pacotes. Através dos pacotes é que são implementados os eventos em si, os alvos (targets), ações, tipos de dados e o mapeamento dos valores dos eventos com os valores do SQL Server.

Os pacotes são registrados na instância de SQL Server e estão disponíveis para consulta através da DMV sys.dm_xe_packages:

select * from sys.dm_xe_packages;
go
XEvents Packages

Pacotes do XEvents

Repare na coluna guid, pois voltaremos a falar dela mais tarde.

Nesse momento, o que nos é interessante é a coluna module_address, que informa qual o módulo executável (PE) é o responsável pelo registro desse pacote. Podemos conferir os módulos através do Windbg ou através da DMV sys.dm_os_loaded_modules:

select p.*, m.name
from sys.dm_xe_packages as p
join sys.dm_os_loaded_modules as m
 on p.module_address = m.base_address;
go

Módulos onde estão implementados os pacotes do XEvents

Todos os pacotes (atualmente) estão implementados nos módulos sqllang.dll, sqldk.dll e sqlmin.dll.

Podemos verificar quais os eventos de cada pacote através do seu guid:

select top 10 *
from sys.dm_xe_objects
where package_guid = '03FDA7D0-91BA-45F8-9875-8B6DD0B8E9F2';
go

Uma visão completa dos Extended Events está além do escopo desse artigo, e existem diversos materiais sobre o assunto disponíveis on-line. Eu mesmo já falei sobre isso anteriormente, inclusive.

Sessão de teste

Estarei utilizando a seguinte sessão de XEvents para teste ao longo do post:

CREATE EVENT SESSION test0
ON SERVER
ADD EVENT sqlserver.checkpoint_begin (ACTION (package0.callstack)),
ADD EVENT sqlserver.checkpoint_end (ACTION (package0.callstack))
WITH (MAX_DISPATCH_LATENCY = 1 SECONDS);
GO

Com um ring_buffer como target inicial:

ALTER EVENT SESSION test0
ON SERVER
ADD TARGET package0.ring_buffer;
GO

Targets do SQL Server

Alguns targets são implementados nos pacotes SecAudit, mas esses targets são específicos para aa implementação da solução de auditoria do SQL Server. Os targets que nos interessam são implementados em sqlserver e package0:

select p.name, o.*
from sys.dm_xe_objects as o
join sys.dm_xe_packages as p
 on p.guid = o.package_guid
where p.name <> 'SecAudit'
 and object_type = 'target';
go

Ao realizarmos a criação de uma nova sessão de XEvents com qualquer target do próprio SQL Server (isto é, qualquer target menos o etw_classic_sync_target), a sessão é completamente interna ao SQL Server, não existe qualquer tipo de interação entre o SQL Server e o framework de ETW do sistema operacional. A implementação dos XEvents não é baseada em ETW. Ela apenas o suporta.

Uma das features dos XEvents que me intrigou foi a captura dos stacktraces, que eu acreditava depender do framework de ETW, que também possui a funcionalidade, como dito anteriormente.

Utilizando a sessão descrita acima em conjunto com o Windbg podemos visualizar e entender como funciona o mecanismo para a coleta das stacktraces no SQL Server.

Stacktraces

A captura dos stacktraces de execução do SQL Server são realizados pela própria instância, através de chamadas à função RtlCaptureStackBackTrace em ntdll e passando como parâmetro FramesToSkip o número de frames correspondente ao processamento do evento (nesse caso 3) para que estes não apareçam na lista de eventos ocorridos, no target. Portanto no Windbg temos:

ntdll!RtlCaptureStackBackTrace
sqldk!XEPackage0::CallStackAction::Invoke
sqlmin!XeSqlPkg::checkpoint_begin::Publish
sqlmin!HardenAndLogCheckpoint
sqlmin!CheckpointRU
sqlmin!AsynchronousDiskAction::DoFlushCache
sqlmin!AsynchronousDiskAction::ExecuteDeferredAction
sqlmin!AsynchronousDiskWorker::ThreadRoutine
sqlmin!SubprocEntrypoint
...

Enquanto no ring_buffer da nossa sessão com a action callstack de XEvents nós temos:

sqlmin!HardenAndLogCheckpoint
sqlmin!CheckpointRU
sqlmin!AsynchronousDiskAction::DoFlushCache
sqlmin!AsynchronousDiskAction::ExecuteDeferredAction
sqlmin!AsynchronousDiskWorker::ThreadRoutine
sqlmin!SubprocEntrypoint
...

Portanto sem os 3 primeiros frames.

Até o momento o SQL Server realizou zero chamadas às APIs de ETW do sistema operacional.

Se não precisamos do ETW até agora, pra que ele serve? Antes de respondermos essa pergunta vamos investigar um pouco a implementação (peculiar) dos eventos de ETW no SQL Server.

ETW Target

A implementação de ETW no SQL Server é realizada através do objeto XEPackage0::XE_ETWTarget. Esse objeto realiza o registro dos pacotes XEvents (aqueles que vimos na DMV sys.dm_xe_packages) no sistema operacional através de chamadas a função não documentada EtwRegisterTraceGuidsW em ntdll.

Note que existe uma API documentada para realizar o mesmo procedimento em advapi32 chamada RegisterTraceGuidsW mas o SQL Server não a utiliza. Essa API documentada acabará chamando a mesma função que o SQL Server chama diretamente, portanto efetivamente o resultado será o mesmo.

Ao adicionarmos o target etw_classic_sync_target à nossa sessão, o SQL Server irá chamá-la:

ALTER EVENT SESSION test0
ON SERVER
ADD TARGET package0.etw_classic_sync_target;
GO

E aqui nós temos o stacktrace da chamada no Windbg:

Breakpoint 5 hit
sqldk!XEPackage0::XE_ETWTarget::Create:
000007fe`dcd09540 fff5            push    rbp
0:056> kc
Call Site
sqldk!XEPackage0::XE_ETWTarget::Create
sqldk!XE_PackageManager::InitTarget
sqldk!XE_ActualTargetEntry::Create
sqldk!XE_SingletonTargetManager::GetOrCreate
sqldk!XE_Session::AddTarget
sqldk!XE_Engine::AddTarget
sqllang!CXE_Target::AddTarget
sqllang!XEventController::AlterEventSession
...

Repare no topo da nossa stack onde temos o método Create do objeto XE_ETWTarget do “pacote” XEPackage0 (package0 nas DMVs).

A implementação do target etw_classic_sync_target é o que chamamos de singleton, isto é, só pode haver uma por instância. Mais à frente enderemos o porquê.

select name, object_type, capabilities_desc
from sys.dm_xe_objects
where name = 'etw_classic_sync_target';
go
Singleton XEvent ETW Target

Target singleton dos XEvent para ETW

Na arquitetura do ETW, o SQL Server é o que chamamos de controller e provider ao mesmo tempo. Ou seja, o SQL Server fornece eventos e controla quais as sessões que consomem esses eventos.

ETW Architecture

ETW Architecture (MSDN)

O SQL Server só registra os seus ETW providers no momento em que o usuário (DBA) configura o target etw_classic_sync_target na sessão de XEvents, se a mesma já estiver em execução, ou caso a sessão esteja parada os providers somente serão registrados no momento em que a sessão for iniciada. Ou seja, o SQL Server não mantém os providers registrados no Windows durante a sua execução, impossibilitando a sua ativação pelos controllers padrão do sistema: perfmon, logman, xperf, etc.

O único controller capaz de ativar e desativar os eventos ETW do SQL Server é ele mesmo.

Voltando nas guids que falei anteriormente, no momento em que a sessão é inicializada e o SQL Server registra os pacotes dos XEvents como ETW providers para que seja possível começar a produzir eventos através destes providers, os guids utilizados para registrá-los no ETW são os mesmos encontrados na DMV. Os pacotes são:

C:tempSQL Server Tracing>xperf -providers R | findstr /I "SQL XE"
sqlserver
sqlos
XEvent Package 0
SQL2012 Trace
C:tempSQL Server Tracing>

E podemos ver através do logman que o processo do SQL Server registrou esses providers através dos comandos abaixo:

C:tempSQL Server Tracing>tasklist /FI "SERVICES eq MSSQL$SQL2012"

Image Name                     PID Session Name        Session#    Mem Usage
========================= ======== ================ =========== ============
sqlservr.exe                 12268 Services                   0     60,628 K

C:tempSQL Server Tracing>logman query providers -pid 12268

Provider                                 GUID
-------------------------------------------------------------------------------
...
Microsoft-Windows-User Profiles General  {DB00DFB6-29F9-4A9C-9B3B-1F4F9E7D9770}
Security: Kerberos Authentication        {6B510852-3583-4E2D-AFFE-A67F9F223438}
Security: NTLM Authentication            {5BBB6C18-AA45-49B1-A15F-085F7ED0AA90}
Security: SChannel                       {37D2C3CD-C5D4-4587-8531-4696C44244C8}
SQL2012 Trace                            {26773F6F-E7B5-4F58-9347-0347C998BA7D}
sqlos                                    {BD97CC63-3F38-4922-AA93-607BD12E78B2}
sqlserver                                {655FD93F-3364-40D5-B2BA-330F7FFB6491}
XEvent Package 0                         {60AA9FBF-673B-4553-B7ED-71DCA7F5E972}
{03FDA7D0-91BA-45F8-9875-8B6DD0B8E9F2}   {03FDA7D0-91BA-45F8-9875-8B6DD0B8E9F2}
...

The command completed successfully.

C:tempSQL Server Tracing>

Podemos conferir os GUIDs acima com os retornados pelo SQL Server na DMV sys.dm_xe_packages:

name        guid
package0    60AA9FBF-673B-4553-B7ED-71DCA7F5E972
sqlos       BD97CC63-3F38-4922-AA93-607BD12E78B2
XeDkPkg     52FC232C-03D5-4E1F-A6BF-BBC66FE20E6A
sqlserver   655FD93F-3364-40D5-B2BA-330F7FFB6491

Uma vez que os pacotes tenham sido registrados, o SQL Server utiliza a sessão XE_DEFAULT_ETW_SESSION para capturar os eventos.

ALTER EVENT SESSION test0
ON SERVER
STATE = start;
GO

C:tempSQL Server Tracing>xperf -loggers XE_DEFAULT_ETW_SESSION
Logger Name           : XE_DEFAULT_ETW_SESSION
Logger Id             : c
Logger Thread Id      : 000000000000291C
Buffer Size           : 128
Maximum Buffers       : 30
Minimum Buffers       : 8
Number of Buffers     : 8
Free Buffers          : 8
Buffers Written       : 1
Events Lost           : 0
Log Buffers Lost      : 0
Real Time Buffers Lost: 0
Flush Timer           : 0
Age Limit             : 0
Log File Mode         : Circular PagedMemory
Maximum File Size     : 20
Log Filename          : C:UsersMSSQL$~1AppDataLocalTempXEEtw.etl
Trace Flags           : 03fda7d0-91ba-45f8-9875-8b6dd0b8e9f2+b086c2f3-2738-4389-b119-d80b5362b5ca+1e99fe90-a4fe-45
e6-9dfd-a45041f02314+c0ab75c5-b1ea-445b-b7df-f897686f94e7+f235752a-d5c0-4c9a-a735-9c3b6f6e43b1+"sqlserver"+"sqlos"
+"XEvent Package 0"

C:tempSQL Server Tracing>

No campo Trace Flags podemos observar as guids e os nomes dos pacotes do SQL Server (providers, do ponto de vista do ETW).

Outro ponto importante é que, ao chamar a função para registrar os ETW providers um dos parâmetros passados pelo SQL Server é uma callback que será chamada sempre que algum controller tentar utilizar algum destes providers. O SQL Server irá negar o uso de controllers externos, impossibilitando a captura dos eventos por outra sessão além da sessão criada pelo próprio XEvents.

Podemos observar o mecanismo em ação:

Callback dos XEvents para o ETW

Portanto, mesmo conhecendo os nomes e a forma como o SQL Server realiza o registro das sessões de XEvents no ETW, não é possível capturar tais eventos através do sistema operacional.

Callback causado pela tentiva de ativação do provider sqlos externamente

Podemos verificar que durante o processamento da callback (em azul na imagem abaixo), o SQL Server está realizando uma escrita em um Ring Buffer através da chamada SOS_RingBuffer::StoreRecordInternalWithoutEvent (em verde). Presumidamente esta chamada não gera eventos pois a própria engine dos XEvents quem está realizando a escrita, caso contrário entraria em loop infinito ou deadlock.

Ring Buffer do SQL Server no Windbg

Logando o problema durante o processamento do callback

Através do valor do registrador rcx (em vermelho), podemos encontrar informações a respeito deste Ring Buffer e a mensagem armazenada, nas DMVs:

Ring Buffers no SQL Server (SSMS)

Is this cool or what?! =)

O fato do SQL Server não permitir que controllers externos tenham acesso aos eventos gerados por ele pode parecer ruim a princípio, mas na verdade é uma boa escolha. Se o mecanismo não fosse implementado dessa forma poderíamos ter um cenário onde o DBA inicia uma sessão de XEvents com o target de ETW e posteriormente alguém (um sysadmin, por exemplo) inicia uma sessão de ETW (de fora do SQL Server) e consegue “roubar” os eventos da sessão de XEvents do DBA, sem deixar vestígios.

O SQL Server utiliza o que chamamos de classic providers, que podem emitir eventos para uma sessão ETW apenas. Por isso temos a implementação singleton do target de ETW dos XEvents. Os providers baseados em manifestos, introduzidos no Windows Vista/2008 permitem que várias sessões capturem os eventos de um mesmo provider, mas por questões de compatibilidade o SQL Server não os utiliza.

Uma vez que a sessão de XEvents tenha sido interrompida, o SQL Server não irá remover a sessão ETW do sistema:

ALTER EVENT SESSION test0
ON SERVER
STATE = stop;
GO

Se não vamos mais utilizá-la, nós mesmos podemos realizar o flush da sessão e removê-la:

C:tempSQL Server Tracing>logman update XE_DEFAULT_ETW_SESSION
 -fd -ets
The command completed successfully.

C:tempSQL Server Tracing>logman stop XE_DEFAULT_ETW_SESSION -ets
The command completed successfully.

E para visualizar o conteúdo do arquivo de trace, no meu caso “C:UsersMSSQL$~1AppDataLocalTempXEEtw.etl” como retornado pelo comando xperf -loggers XE_DEFAULT_ETW_SESSION acima, utilizamos o xperfview:

C:tempSQL Server Tracing>xperfview C:UsersMSSQL$~1
 AppDataLocalTempXEEtw.etl
Checkpoints no XPerf

Bastante amigável, não?

Os pontos em azul representam os eventos sqlserver.checkpoint_begin da nossa sessão XEvents, e os pontos em vermelho representam sqlserver.checkpoint_end.

O Xperf e o seu sucessor Windows Performance Analyzer não são conhecidos pela sua facilidade de uso, mas permitem análises de desempenho extremamente precisas.

Um ponto em comum entre os artigos sobre XEvents que encontrei são o fato de todos comentarem a respeito do possível correlacionamento de eventos dos XEvents e do ETW, mas não encontrei nenhuma documentação de como podemos realizá-lo (muito menos de uma forma útil).

Apesar de não ser exatamente óbvio ou amigável, é sim possível fazê-lo. Nos próximos posts vamos entender como podemos correlacionar as informações dos XEvents e do sistema operacional e através dessas informações tentar visualizar o que realmente está acontecendo no processamento de nossas queries, pela visão do SO.

Se você estiver interessado em saber mais sobre o uso do ETW com os XEvents, aconselho que dê uma olhada também no post An XEvent a Day (10 of 31) – Targets Week – etw_classic_sync_target do Jonathan Kehayias.

Além disso, ainda tenho diversos testes e investigações a fazer com os XEvents e o ETW, que vou continuar postando aqui. :)

Pin It

Como encontrar o autor de um trace no SQL Server

Digamos que em uma bela manhã você encontre um trace estranho em seu ambiente SQL Server, através da catalog view sys.traces:

select *
from sys.traces;
go

Result set from sys.traces

Como você determina o autor do trace?

A sys.traces possui uma coluna chamada reader_spid que você pode utilizar juntamente com a DMV sys.dm_exec_sessions e descobrir qual o usuário que está atualmente recebendo as informações deste trace. Neste caso, porém, o usuário não está conectado (o status do trace é `0`) e portanto a coluna reader_spid retorna NULL.

Em casos como esse você pode recorrer ao Default trace do SQL Server para verificar quem foi o responsável pela criação do trace, filtrando pelo nome do objeto sp_create_trace (coluna ObjectName).

Você pode utilizar o horário de criação do trace na coluna start_time da sys.traces para ter uma idéia relativa de quando a definição do trace foi criada, mas vale lembrar que o horário de inicialização do trace nem sempre equivale ao seu horário de criação, uma vez que o usuário pode parar e reiniciar o mesmo.

Sendo assim:

select *
from fn_trace_gettable(‘C:Program FilesMicrosoft SQL ServerMSSQL10_50.MSSQLSERVERMSSQLLoglog_10.trc’, -1)
where ObjectName = ‘sp_trace_create’;
go

fn_trace_gettable on Default Trace filtered by object name
E assim você pode determinar que o usuário responsável pelo trace é o usuário usrTracer, e que o mesmo criou esta sessão de trace através do SQL Server Profiler. :)

Pin It

Ferramentas de um DBA SQL Server

Sempre acreditei que boas ferramentas ajudam na realização de um bom trabalho, e com o tempo e a experiência juntei algumas das ferramentas mais recorrentes no meu trabalho como DBA.

Algumas dessas ferramentas não estão diretamentes ligadas ao SQL Server, mas ajudam na hora de realizar algumas tarefas comuns aos administradores.

Essa lista não é de forma alguma exaustiva, mas quem sabe pode ser o primeiro post de uma série, não é? smile face

Vamos por ordem de mais genérica à mais pontual:

Command Prompt

Sem dúvida alguma a minha ferramenta favorita, independente de plataforma. Trabalhei alguns anos com Unices (BSDs, Solaris e Linux) e provavelmente a melhor lição que tirei dessa experiência foi o uso da linha de comando para tarefas repetitivas. Muita gente descarta o Command Prompt do Windows por não ser tão flexível como o shell (bash, zsh e cia.) dos Unices, mas acredito que quando utilizado juntamente com outras ferramentas (logo abaixo), ainda é bastante útil.

Sysinternals Tools

As melhores ferramentas para qualquer tipo de administração em plataformas Windows, em linha de comando ou GUI.
Estão disponíveis gratuitamente pela Microsoft aqui, ou melhor ainda, você pode mapear a unidade remota (chamado de Sysinternals Live) diretamente:

Command Prompt

Mapeando Sysinternals Live pelo Command Prompt

Dessa forma você terá acesso fácil sempre às versões mais recentes das ferramentas, pelo Command Prompt ou Windows Explorer:

Windows Explorer with Network Mapped Drive

Mapeamento do Sysinternals Live no Windows Explorer

SQLCMD

O SQLCMD é uma mão na roda para realizar tarefas repetitivas de setup de bancos de dados, por exemplo. Geralmente eu crio scripts T-SQL e os executo através de um arquivo de batch (.bat) pela linha de comando, através de um job, pelo Makefile, ou algo do gênero. O mais interessante do SQLCMD é que os scripts suportam parametrização, algo que também pode ser ativado de dentro do próprio SSMS:

SQL Server Management Studio - SQLCMD Mode

Ativando SQLCMD Mode no Management Studio

PowerShell

Logo PowerShell

Windows PowerShell

Seguindo a linha de prompt de comando, o PowerShell é tudo que o bash queria ser quando crescer (que venham os trolls! :)). Na minha opinião a troca de objetos entre comandos ao invés de texto-puro é uma grande sacada.

Eu utilizo com uma frequência menor do que gostaria, mas com a ajuda do maluco do Posh – também conhecido como Laerte Junior – eu estou aprendendo a ferramenta um pouco mais à fundo e pretendo acabar fazendo o upgrade total do Command Prompt para o PowerShell em breve. Com a chegada do v3, a popularização do PowerShell na comunidade – não só SQL Server, mas em geral – só tende a aumentar.

PerfMon

Indispensável para qualquer tipo de trabalho de planejamento de capacidade, troubleshooting de desempenho e tuning, entre diversas outras utilidades, o PerfMon é uma ferramenta essencial para qualquer DBA na plataforma Windows. Há quem diga que PerfMon é ferramenta de SysAdmin, mas eu discordo veementemente. Uma introdução legal feita pelo Brent Ozar pode ser encontrada aqui.

PAL

PAL ou Performance Analysis of Logs. Essa é a queridinha do meu amigo e colega de trabalho Fabiano Amorim. Dizem por aí que ele não vive sem o PAL por perto. Ele já demonstrou o uso da ferramenta em palestras, e eu deixo o link de um webcast sobre DBA Checklist que também pode te interessar que ele fez com o Luti aqui na Sr. Nimbus onde ele demonstra um pouco do uso da ferramenta. :)

 

Pin It

SQL Server na nuvem! Azure vs Amazon. Round I: desempenho de I/O

Um dos privilégios de trabalhar em uma empresa como a Sr. Nimbus é a oportunidade de trabalhar com tecnologias de ponta, nesse caso estamos falando da computação em nuvem!

Dentre os principais players hoje nesse mercado, estão o Azure da Microsoft e o AWS da Amazon. Vamos cada vez mais falar sobre ambos por aqui, e como vocês já podem ver, na semana passada o Luti escreveu um pouco sobre isso.

Esse mês tivemos a oportunidade de “fritar” algumas máquinas virtuais nos dois serviços e fazer um levantamento de capacidade, e hoje nós vamos dar uma olhada na primeira bateria de testes que realizamos: subsistema de I/O. Mas antes vamos dar uma olhada a respeito das diferenças entre os serviços que podem afetar o benchmark.

Latência e Throughput de Rede

A Amazon utiliza placas de rede de 1 Gigabit em seus servidores, o que nos limita a um throughput de 120 MB por segundo, na melhor das hipóteses, e esse servidor com uma única placa gigabit pode estar sendo utilizado por dezenas de máquinas virtuais.

Mesmo que nós tenhamos toda a banda da placa gigabit do servidor disponível para nós, ainda temos que levar em consideração o fato de que nós não somos os únicos usuários da rede, e não temos nenhum controle sobre o seu tráfego. Se outros usuários do serviço estiverem fazendo uso dessa mesma infraestrutura e o workload fizer uso significativo desse recurso nós estaremos concorrendo diretamente pela banda da rede, o que pode vir a afetar significativamente o nosso desempenho.

Outro problema que temos que ter em mente é a latência de rede. Por não haver nenhum controle sobre o hardware nós não podemos escolher onde os nossos servidores serão alocados, e isso significa que o nosso servidor SQL Server pode ficar (fisicamente) muito afastado do storage, aumentando a nossa latência e impactando o throughput.

Metodologia dos testes

Os testes foram elaborados de forma a simular um workload “genérico” do SQL Server.

Cada instância em cada empresa possui um workload próprio e não é possível simular um perfil de I/O que consiga encapsular todas as combinações possíveis de acesso ao subsistema de disco em um servidor SQL Server. Dessa forma escolhemos alguns perfis que acreditamos fornecer dados de valor mais abrangente e não necessariamente pontuais, e assim coletar informações úteis para mais de um tipo de workload. O objetivo principal é coletar dados suficientes que nos deem confiança para executar um servidor SQL Server na nuvem com desempenho razoável.

Os nossos testes são separados por perfis de escrita e leitura (50/50) de blocos de 64KB (SQL 64KB R50 W50), operações predominantemente de leitura (90%) com escrita não-sequencial, isso é, de acesso aleatório em blocos de 64 KB (SQL 64KB R90 W), operações de acesso sequencial de escrita (100%) em blocos de 64 KB (SQL 64KB Write Sequential) e por fim operações predominantemente de leitura (90%) em blocos de 256KB (SQL 256KB R90 W).

Realizamos testes com três ferramentas, e no final optamos por utilizar o excelente Iometer, originalmente desenvolvido pela Intel e posteriormente liberado para a comunidade Open Source, para realizar os testes do subsistema de I/O por oferecer muito mais flexibilidade de configurações finas em relação ao SQLIO, da Microsoft, e o CrystalDiskMark, da CrystalMark. Se você quiser saber um pouco mais sobre as configurações das ferramentas, o Brent Ozar já falou sobre isso no seu blog, aqui.

Todos os testes foram realizados com 8 threads (um em cada vCPU), por um período de 120 segundos por execução, um intervalo entre eles de ramp-up de 30 segundos e uma fila de 8 outstanding I/Os por teste.

Utilizamos apenas um disco alocado diretamente do serviço de storage de cada cloud: EBS na Amazon e Blob Storage no Azure, sem configurações de RAID, montados diretamente em uma partição e formatados com clusters de 64 KB.

Como dito acima, foram executados diversos testes com diferentes configurações, mas por questão de simplicidade vamos colocar aquela que acreditamos ser mais relevante, com maior número de outstanding I/Os, já que é natural vermos o SQL Server disparando bursts no subsistema de entrada e saída.

Diferença de hardware

Por não haver disponível servidores com as mesmas configurações em ambos os serviços nós optamos por utilizar as melhores configurações de máquinas virtuais de cada serviço. Dessa forma foi possível testar a capacidade máxima de desempenho que ambos os serviços disponibilizam hoje no mercado.

Serviço Nome da instância CPU (Núcleos) Memória
Amazon High-Memory Quadruple Extra Large 8 68.4 GB
Azure Extra Large 8 14 GB

Infelizmente a VM com maior quantidade de memória disponível hoje no Azure é de 14 GB, talvez em razão do serviço de VMs do Azure ainda estar em fase de preview, mas a Microsoft ainda não disse nada a respeito então não podemos dizer com certeza. Na questão de CPUs, entretanto, ambos os serviços disponibilizam máquinas virtuais com 8 núcleos.

Para os testes de hoje, por ser um workload I/O bound, não existe diferença significativa entre as configurações das VMs do Azure e da Amazon para justificarem qualquer eventual diferença de desempenho e portanto as configurações são satisfatórias.

O nosso interesse nesses benchmarks primariamente é definir a possibilida de execução de projetos envolvendo o SQL Server na nuvem. Adicionalmente queremos definir como ambos os serviços se comportam em comparação um ao outro e onde cada um se sai melhor em termos de desempenho.

Até aqui tudo certo, então chega de descrições e vamos aos testes!

Gráficos

image004

No caso do Azure nós já podemos perceber um tempo médio de resposta de operação de I/O significativamente maior em relação à Amazon, o que à primeira vista sugere uma latência ou sobrecarga maior na rede, mas como veremos a seguir pode não ser verdade.

image006

Neste gráfico, porém, podemos identificar que o principal responsável pelo altíssimo índice de Response Timeno Azure são as operações de Leitura, sendo o tempo de resposta das operações de Escrita no Azure inferiores ao do AWS. Temos algumas suspeitas sobre o motivo que leva a essa enorme diferença de desempenho entre as operações, mas vamos investigar um pouco mais a fundo antes de tirarmos conclusões a respeito.

image008

image010

image012

image014

Resultados

Através dos gráficos acima podemos observar que a Amazon foi capaz de obter resultados muito superiores em workloads que envolviam operações aleatórias, em particular no benchmark de leitura de blocos de 256 KB e 64 KB.

O Azure, por sua vez, conseguiu um nível melhor de desempenho apenas no benchmark de escrita 100% sequencial de blocos de 64 KB, mas com uma margem de superioridade percentualmente insignificante próximo ao desempenho apresentado pelo AWS no mesmo teste.

O Azure apresentou um desempenho significativamente inferior ao do AWS em todos os outros testes realizados, algumas vezes ficando com um desempenho inferior ao de 10% em comparação ao apresentado pela Amazon, o que foi uma surpresa para nós.

Estamos trabalhando com ambas as plataformas e pretendemos continuar detalhando as suas diferenças arquiteturais, que podem ser responsáveis por tal diferença de desempenho.

Segue abaixo o gráfico de desempenho final, de throughput total (MB/s) em ambos os serviços, onde é possível visualizar o forte desempenho da nuvem da Amazon em relação ao Azure nos nossos testes. A cor verde escura representa operações de Leitura (R) e o verde claro representa operações de Escrita (W):

image016

Conclusão

Vale ressaltar que o IaaS no Windows Azure é um serviço novo, ainda em preview e que deve receber diversas melhorias ao longo dos próximos meses, antes do seu lançamento final, inclusive um possível lançamento de configurações superiores de VMs, com maior quantidade de memória RAM. Ainda é muito cedo para tirar conclusões a respeito do serviço oferecido pela Microsoft, mas já é possível observar que eles terão bastante trabalho pela frente para equiparar a performance de I/O do seu IaaS com o da atual líder do mercado, a Amazon.

O Amazon Web Services, por outro lado, é um serviço maduro oferecido pela Amazon desde 2006, ou seja, há pelo menos 6 anos. O AWS se mostrou muito superior ao Azure nesse momento em termos de desempenho de I/O, especialmente em operações de Leitura.

Da equipe da Nimbus, os testes com cloud computing vão continuar e cada vez mais aprofundaremos nas características e configurações de cada player, e temos certeza que os resultados vão poder ajuda-lo a tomar decisões mais acertadas para o seu negócio, como por exemplo, considerar utilização de IaaS para o seu SQL Server, e todos os benefícios que a economia de escala pode trazer.

Pin It